For et trivielt beløb kan angribere bygge en enhed, der gør det muligt for dem at tage fuld kontrol over en computer ved at udnytte sårbarheder, der findes i uendelige trådløse mus og tastaturer. Sikkerhed er en væsentlig enhed for enhver person for at sikre deres fortrolige og private indhold. Men det er ret besværligt at være sikker hele tiden på grund af ondsindede hackere. Uanset hvor stærk og sikker du tror, din computer kan være, kan noget ondsindet nogensinde ske. Som en enhed som pc eller en bærbar computer er en åben bog med ende værktøjer og færdigheder. Det samme bevises af en gruppe sikkerhedsforskere ved at hacke sig ind på en computer hverken ved hjælp af en internetforbindelse eller en Bluetooth-enhed.
Ganske chokerende, ikke? Du hørte det korrekt. Ja, det er muligt for angribere at hacke din computer gennem ikke-Bluetooth-enheder såsom din trådløse mus og tastatur og installere Malware eller Rootkit på din maskine. Den lille og lille dongle, der er tilsluttet din USB-port for at overføre data mellem din trådløse mus, og computeren er ikke så uskadelig som den viser sig at være. Der er store muligheder for, at din computer bliver hacket af denne lille enhed.
Hvad er den potentielle sårbarhed?
En falsk trådløs computermus og -tastaturer kan bruges af trusselspillere til at hacke pc'er eller bærbare computere fra op til 100 meter væk. Sikkerhedseksperter fra Internet of Things-sikkerhedsfirmaet Bastille Networks har advaret om, at trådløse tastaturer og mus fremstillet af flere populære leverandører er sårbare over for sikkerhedshacks, der efterlader milliarder af computere sårbare over for hackere.
Eksperterne bekræftede, at angrebet kaldte MouseJack angreb, bruger sandsynligvis bærbare perifere enheder, der er fremstillet som trådløse tastaturer og mus af næsten syv populære producenter, herunder Amazon, HP, Lenovo, Logitech og Microsoft.
Faktisk forbliver fejlen i den tilstand, disse trådløse mus og deres analoge radiomodtagere håndterer kryptering.
Forbindelsen mellem den lille dongle og musen er ikke krypteret, og derfor vil donglen acceptere enhver tilsyneladende gyldig kommando.
Hvad er MouseJack Attack?
MouseJack er en klasse af potentielle sårbarheder, der påvirker det store antal trådløse, ikke-Bluetooth-tastaturer og mus. Disse perifere enheder er 'tilsluttet' til en værtscomputer ved hjælp af en radiotransceiver, normalt en lille USB-dongle. Da forbindelsen er trådløs, og musebevægelser og tastetryk sendes over luften, er det potentiale at kompromittere et offers computer ved at transmittere specialfremstillede radiosignaler ved hjælp af en enhed, der koster så lidt som $ 15.
Bastille Sikkerhed spores sårbarheden op i et kontrolleret, eksperimentelt miljø. Sårbarheden ville være ret kompliceret at duplikere og ville kræve fysisk nærhed til offeret. Det er derfor en vanskelig og usandsynlig angrebsvej.
Sådan kaprer du trådløs mus og hacker en computer?
Trin 1: Trådløse mus og tastaturer udsendes via radiofrekvens med en lille USB-dongle indsat i pc'en eller en bærbar computer. Donglen sender derefter pakker til pc'en, så den følger blot museklik eller tastaturtyper.
Trin 2: Selvom de fleste producenter af trådløse tastaturer krypterer trafik mellem tastaturet og donglen i et forsøg på at modvirke spoofing eller kapring af enheden.
Trin 3: Musene, der blev testet af Bastille, krypterede imidlertid ikke deres kommunikation til donglen, hvilket tillod en hacker eller hacker at spoofe en mus og installere malware på offerets enhed.
Trin 4: Med prisen på ca. $ 15 - $ 30 langdistance-radio-dongle og et par kodelinjer kunne angrebet muliggøre en ondsindet hacker inden for 100 meters rækkevidde af din computer for at forhindre radiosignalet mellem donglen, der er tilsluttet din computer og den trådløse mus.
Trin 5: Hacker kan følgelig sende pakker, der genererer tastetryk frem for museklik, hvilket gør det muligt for den ondsindede hacker at føre din computer til en ondsindet server eller et websted på få sekunder.
Trin 6: Under deres eksperimenter var forskere i stand til at generere 1000 ord / minut over den trådløse forbindelse og installere et ondsindet Rootkit på cirka 10 sekunder. De testede forskellige mus fra forskellige producenter som Logitech, Lenovo og Dell, der arbejder over 2.4 GHz trådløs kommunikation.
Hvem bliver påvirket?
Her er listen over producenter af trådløst tastatur og mus, hvis trådløse enheder, der ikke er Bluetooth, påvirkes af MouseJack-fejlene:
- Logitech
- Dell
- Lenovo
- microsoft
- HP
- Gigabyte
- AmazonBasics
Milliarder pc-brugere med trådløse dongler fra nogen af de ovennævnte producenter er i fare for MouseJack-fejl. Selv brugere af Apple Macintosh og Linux-maskiner kan også være sårbare over for angrebet. Disse mus er adskilt fra Bluetooth-mus, der ikke er påvirket af dette sikkerhedsproblem.
Se videoen Sådan hackes en pc via trådløs mus:

Ingen patch modtages af de trådløse enheder
Sikkerhedsforskerne har allerede rapporteret sikkerhedsproblemet til alle de syv producenter af trådløse enheder, men fra i dag har kun Logitech frigivet en firmware update der forhindrer MouseJack-angreb. Der er dog et stort antal billige mus, der ikke har firmware, der kan opdateres, som alle sammen vil udholde sårbare til stadighed, hvilket kan være et indflydelsesrigt problem i forretningsmæssige forhold, hvor perifert udstyr ofte bruges i visse år, før det udskiftes.
På trods af at Lenovo, HP, Amazon og Gigabyte endnu ikke reagerede, foreslog en Dell-talsmand brugerne af KM714 tastatur og musekombination for at få Logitech-firmwarepatchen via Dell Tech og KM632 Kombinationsbrugere til at udskifte deres enheder. Her er den liste over berørte enheder, så hvis du bruger en af dem, er det nu tid til at tjekke for opdateringer, og hvis det ikke er muligt, skal du bare udskifte din nuværende perifere enhed.