Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 25/2/2016
En række trådløse mus og tastaturer er sårbare, så angribere kan udføre man-in-the-middle-angreb. Logitech og Lenovo har rettet fejlen, fem andre producenter har foreløbig ikke gjort noget.Sikkerhedsfirmaet Bastille Networks har testet trådløse mus og tastaturer fra syv producenter. Produkterne anvender ikke Bluetooth, men har deres egne metoder til radiokommunikation.
Som regel er kommunikationen mellem et tastatur og den USB-enhed, der sættes i computeren, krypteret. Men ofte er der ingen kryptering af kommunikation med mus. Det er i nogle tilfælde muligt at sende tastaturkommandoer i kommunikationen mellem mus og USB-enhed.
Dermed kan en angriber udføre et man-in-the-middle-angreb og sende sine egne tastesekvenser til computeren. Det kan føre til installation af skadelig software.
For at udnytte sårbarheden skal angriberen være inden for radiorækkevidde af udstyret. Det vil typisk sige højst 100 meters afstand.
I alt har Bastille Networks identificeret ni forskellige sårbarheder relateret til kommunikationen mellem mus eller tastatur og USB-enhed. De har givet dem fællesbetegnelsen MouseJack.
23 produkter fra syv producenter er sårbare. Det er muligt, at andre produkter har lignende sårbarheder.
Anbefaling
Opdater udstyr, hvor det er muligt. Overvej at udskifte sårbart udstyr, hvis I vurderer risikoen til at være høj.
Links
- MouseJack
- Affected Devices
- Mousejack Attacks Abuse Vulnerable Wireless Keyboard, Mouse Dongles, artikel fra Kaspersky Threatpost
- Hijack wireless mice, keyboards, with $15 of kit and 15 lines of code, artikel fra The Register
- Ghost in the Machine: MouseJack Wireless Mouse and Keyboard Injection Vulnerability, blogindlæg fra Tenable Security