REFORMADOS PALACE > Novidades

VULNERABILIDADE EM MOUSES SEM FIO PERMITE INSTALAÇÃO DE ROOTKITS NOS PCS

(1/1)

puto 22:
VULNERABILIDADE EM MOUSES SEM FIO PERMITE INSTALAÇÃO DE ROOTKITS NOS PCS :windows:




:features:

Pesquisadores de segurança da Bastille encontraram uma vulnerabilidade em mouses sem fio que torna possível a instalação de rootkits em PCs. A empresa é especializada em segurança para Internet of Things (IoT ou Internet das Coisas).

Se for explorada, a vulnerabilidade batizada como MouseJack pode permitir que um hacker a até 100 metros de distância do alvo instale um rootkit em 10 segundos.

Mouses sem fio de diversos fabricantes, incluindo Microsoft, Dell, Lenovo, HP, Gigabyte e Logitech, são vulneráveis.

Uma lista com modelos testados pela empresa e afetados pela vulnerabilidade pode ser vista abaixo:

AmazonBasics
Wireless Mouse MG-0975 - USB dongle RG-0976 (USB ID 04f2:0976)

Dell
Dell KM714 Wireless Keyboard and Mouse Combo - KM714 USB dongle (USB ID 046d:c52b)
KM632 Wireless Mouse - USB dongle (USB ID 413c:2501)

Gigabyte
K7600 wireless keyboard - USB dongle (USB ID 04b4:0060)

HP
Wireless Elite v2 keyboard - Elite USB dongle (USB ID 03f0:d407)

Lenovo
500 Wireless Mouse (MS-436) - 500 USB Dongle (USB ID 17ef:6071)

Logitech
K360, K400r, K750. K830. Unifying dongle (USB ID 046d:c52b)

Versões de fimrware testadas:
012.001.00019
012.003.00025

Microsoft
Sculpt Ergonomic mouse - 2.4GHz Transceiver v7.0 (USB ID 045e:0745)
Wireless Mobile Mouse 4000 - USB dongle model 1496 (USB ID 045e:07b2)
Microsoft Wireless Mouse 5000 - USB dongle model 1461 (USB ID 045e:07a5)

A lista completa: http://www.bastille.net/affected-devices  :aqui:

Embora a comunicação dos teclados sem fio com os receptores USB seja normalmente criptografada, a comunicação dos mouses não é.

Por causa disso um hacker a até 100 metros de distância pode interceptar os sinais enviados entre o mouse e o PC e substituir este sinal por outro com pacotes especialmente criados que podem agir como se o usuário estivesse digitando comandos com o teclado ao invés de clicando nos botões do mouse.

Assim ele pode instalar um rootkit em até 10 segundos sem precisar ter acesso físico ao PC do usuário. O processo todo pode ser feito com o uso de 15 linhas de código em Python e um dispositivo USB de US$ 15.

O ataque funciona no Windows, OS X e Linux.

A Logitech já disponibilizou uma atualização de firmware para alguns de seus mouses afetados.



:notasdicas:

Créditos: baboo

Navegação

[0] Índice de mensagens

Ir para versão completa