Корпорация Microsoft
Уязвимость, получившую название Mousejack,
В отличие от беспроводных клавиатур, которые, как правило, шифруют передаваемую информацию известным только радиомодулю ключом, беспроводные мыши транслируют данные о действиях пользователя без шифрования. Если злоумышленник начнёт передачу в том же протоколе и на том же диапазоне, радиомодуль не сможет отличить его от мыши.
Проблема усугубляется тем, что в передачу можно включить информацию, которая не должна исходить от мыши, такую как сообщения о нажатиях алфавитно-цифровых клавиш. Это фактически даёт злоумышленнику, находящемуся на расстоянии до ста метров, полный контроль и над клавиатурой, и над мышью жертвы.
Полностью решить эту проблему на уровне софта невозможно, потому что протоколы, при помощи которых мыши взаимодействуют со своими радиомодулями, реализованы в самих устройствах. Просле обновления Windows будет проверять тип полученных от устройства данных и браковать клавиатурные сообщения, если они исходят от мыши.
Марк Ньюлин из обнаружившей Mousejack компании Bastille Networks сообщает, что даже после обновления уязвимость сохраняется при использовании мышей Microsoft Sculpt Ergonomic и мышей, которые выпущены не Microsoft, а другими производителями.
Оригинал:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
обновление для Windows, которое частично устраняет уязвимость, позволявшую злоумышленнику взаимодействовать с компьютером жертвы через радиомодуль беспроводной мыши.Уязвимость, получившую название Mousejack,
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
специалисты по информационной безопасности из компании Bastille Networks. Она проявляется при использовании беспроводных мышей, которые подключаются к компьютеру не через Bluetooth, а при помощи USB-радиомодуля, действующего в диапазоне 2,4 ГГц.В отличие от беспроводных клавиатур, которые, как правило, шифруют передаваемую информацию известным только радиомодулю ключом, беспроводные мыши транслируют данные о действиях пользователя без шифрования. Если злоумышленник начнёт передачу в том же протоколе и на том же диапазоне, радиомодуль не сможет отличить его от мыши.
Проблема усугубляется тем, что в передачу можно включить информацию, которая не должна исходить от мыши, такую как сообщения о нажатиях алфавитно-цифровых клавиш. Это фактически даёт злоумышленнику, находящемуся на расстоянии до ста метров, полный контроль и над клавиатурой, и над мышью жертвы.
Полностью решить эту проблему на уровне софта невозможно, потому что протоколы, при помощи которых мыши взаимодействуют со своими радиомодулями, реализованы в самих устройствах. Просле обновления Windows будет проверять тип полученных от устройства данных и браковать клавиатурные сообщения, если они исходят от мыши.
Марк Ньюлин из обнаружившей Mousejack компании Bastille Networks сообщает, что даже после обновления уязвимость сохраняется при использовании мышей Microsoft Sculpt Ergonomic и мышей, которые выпущены не Microsoft, а другими производителями.
Оригинал:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки