خطر استفاده از ماوس و کیبورد بی سیم جدی تر شد

حفره امنیتی جدیدی که بر روی موس و کیبورد های بی سیم کشف شده است، بسیاری از کاربران آن ها را نگران کرده است.

خطر استفاده از ماوس و کیبورد بی سیم جدی تر شد

به گزارش کلیک، در آستانه کنفرانس امنیت RSA 2016، طی چند روز گذشته آسیب پذیری جدی و جدیدی کشف شده که می تواند میلیون ها سیستمی را که از صفحه کلید و موس های بی سیم استفاده می کنند در معرض خطر قرار دهد. این نقص که به آن لقب موس جک داده اند به هکرها اجازه می دهد تا صرفا با استفاده از یک دانگل USB 50 هزار تومانی، فرمان های دلخواه خود را از فاصله 100 متری در کامپیوتر فرد قربانی تایپ کنند.
خبر خوب این است که این آسیب پذیری بر دستگاه های بلوتوث که بسیاری از دستگاه های بیسیم محبوب از آن استفاده می کنند تاثیری ندارد. خبر بد این است که به گفته باستیل شرکت امنیت دیجیتال که نقص موس جک را کشف کرده، تقریبا تمام صفحه کلیدها و موس های بی سیم آسیب پذیرند. این مسئله دستگاه های بیسیم ساخت مایکروسافت، لاجیتک، لنوو، اچ پی و دل را شامل می شود.

security-alert-youre-hackable-if-you-use-wireless-mouse-keyboard.1280x600

میلیون ها سیستم در معرض خطرند
به گفته باستیل موس جک به طور بالقوه میلیون ها سیستم را در معرض خطر قرار می دهد. هکر می تواند با استفاده از این آسیب پذیری، بدون این که به صورت فیزیکی در جلوی کامپیوتر هدف باشد، کنترل آن را در دست بگیرد و متون دلخواه تایپ کند یا فرمان های متنی ارسال کند.
به گفته این شرکت، موس ها و صفحه کلیدهای بی سیم معمولا برای برقراری ارتباط از پروتکل های اختصاصی استفاده می کنند که در باند GHz 2.4 کار می کنند. بر خلاف سیستم های بلوتوث، در این مورد هیچ استاندارد صنعتی وجود ندارد و در نتیجه فروشنده های این تجهیزات هر کدام از طرح امنیتی خودشان استفاده می کنند.
به منظور جلوگیری از استراق سمع، اکثر فروشنده ها داده های در حال انتقال توسط صفحه کلیدهای بیسیم را رمزگذاری می کنند. این دانگل می تواند رمزگذاری استفاده شده توسط صفحه کلید را تشخیص دهد و لذا می تواند داده ها را رمزگشایی کرده و ببیند چه کلیدهایی استفاده شدند. بدون اطلاع از کلید رمزگذاری، هکر نمی تواند داده ها را رمزگشایی کند و ببیند چه چیزی تایپ می شود.
با وجود این هیچ کدام از سازندگان دستگاه هایی که باستیل امتحان شان کرده ارتباطات بیسیم خود را برای دانگل های متصل به کامپیوترها رمزگذاری نمی کنند. فقدان چنین مکانیزم احراز هویتی به این معناست که این دانگل نمی تواند تمایز بین فرمان های صادرشده توسط کاربر و فرمان های صادر شده توسط هکر را تشخیص دهد.

این کار به آسانی انجام می شود
هکر تقریبا به آسانی می تواند بدین طریق کنترل کامپیوتر کاربر را به دست بگیرد. مثلا یکی از ابزارهای ارزانی که هکرها می توانند برای نفوذ به سیستم از آن استفاده کنند یک یونیت آردوئینو مجهز به فرستنده گیرنده nRF24L است. کریزی رادیو که برای کنترل پهپادهای متن باز کریزی فایل استفاده می شود نیز قابل استفاده است.
زمانی که هکر برای ردیابی بسته های RF با استفاده از دانگل USB خودش هدف را شناسایی می کند، می تواند با تولید درخواست جفت سازی اجباری، دستگاه قربانی را مجبور کند تا خودش را با صفحه و موس هکر جفت کند.
پس از آن، هکر آزادانه می تواند هر محتوایی که بخواهد، از جمله ویروس یا روت کیت را انتقال دهد. همچنین موس جک به هکر اجازه انتقال فایل ها از کامپیوتر قربانی یا اجرای هر اقدام قابل انجامی توسط موس یا صفحه کلید را می دهد.
به گفته باستیل، دستگاه های آسیب پذیر از یک یا دو تراشه متفاوت nRF24L، یعنی تراشه ای که یک بار قابل برنامه ریزی است و فلش مموری استفاده می کنند. در مورد فلش مموری، کاربران می توانند با بروزرسانی دستگاه های خود از طریق سفت افزارهای عرضه شده توسط سازندگان دستگاه، از خودشان محافظت به عمل آورند. برای دستگاه های قابل تاریخ گذاری، که تمام دستگاه های تست شده توسط این شرکت را شامل می شوند، هیچ مکانیزمی برای امنیت دستگاه آسیب پذیر به جز جداسازی دانگل USB از کامپیوتر وجود ندارد.

منبع: technews

ارسال نظر