Миші і клавіатури з радіоінтерфейсом і USB-трансівером стоять трохи дорожче звичайних дротових моделей і користуються популярністю. Але такі пристрої не захищені від злому: зібрати набір для проведення атаки можна всього за 300 рублів, а вестися вона може з відстані до 1 км.
Тестування на безпеку піддали пристрої Logitech, A4Tech і Microsoft. В ході тестів вдалося перехопити дані, що передаються клавіатурами і мишами, дешифрувати трафік і здійснити ряд інших атак. Виявлені уразливості можуть привести до витоку паролів, платіжних реквізитів, персональних даних та іншої важливої інформації.
«Стандартні» проблеми
В даний час відсутня стандарт, що регулює безпеку бездротових пристроїв введення, що функціонують на частоті 2,4 ГГц (не плутати з Wi-Fi), а тому питання захисту залишаються цілком на совісті виробників. У деяких моделях при підключенні мишей до приемопередатчику не використовуються ні механізми аутентифікації, ні шифрування, що дозволяє видати свій пристрій за чужу миша і перехопити управління курсором.
Клавіатури з радіоінтерфейсом, на відміну від мишей, як правило, шифрують сигнал. Але це не завжди допомагає. По-перше, незашифровані команди миші можна використовувати для емуляції введення з клавіатури - завдяки уніфікації протоколів. Такий метод, який отримав назву MouseJack, показала компанія Bastille Networks в лютому 2016 року. По-друге, ряд трансиверів дозволяють підключати більше одного пристрою до одного донгла: зловмисник може використовувати зручну опцію, яка дозволяє не позичати зайві USB-роз'єми, і додати свою бездротову клавіатуру до легітимно працює миші. Нарешті, в деяких моделях клавіатур дані передаються у відкритому вигляді.
Сценарії атак
Прослуховування ефіру. Перехоплення натискань клавіш клавіатури, що не шифрує трафік, загрожує витоком логінів і паролів, пін-кодів карт при онлайн-оплаті, особистого листування. Клавіатури з функцією шифрування також можуть бути скомпрометовані, якщо дізнатися, як працює криптографія в конкретної моделі.
Фальсифікація відправника. Замість легітимного користувача можна самим відправити команду на натиснення клавіш миші або клавіатури, користуючись тим, що трансивер НЕ звіряє отриманий пакет даних з типом передавального пристрою. Таким чином можна:
- відкрити консоль, ввести команди видалення всього вмісту комп'ютера, перезавантажити комп'ютер і т. п .;
- запустити браузер, ввести адресу інфікованого сайту, перейти по інфікованої посиланням, завантажити на комп'ютер вірус.
Виведення з ладу обладнання. Різновид атаки MouseJack. Атака на перший погляд щодо нешкідлива. Однак мишка і клавіатура можуть бути встановлені, наприклад, в якості пульта охорони або використовуватися для роботи з якими-небудь критично важливими системами.
методи атаки
Перехоплення через NRF24. Даний метод не вимагає серйозних фінансових вкладень і знань в галузі радіозв'язку. По суті, для атаки потрібні апаратна платформа Arduino, чіп NRF24 і ноутбук.
У периферійних пристроях Logitech, A4Tech, Microsoft найчастіше використовуються чіпи NRF24 c частотою 2,4 ГГц, а отже - для перехоплення і клонування трафіку потрібен трансивер з аналогічним чипом. У нашому випадку був використаний чіп nRF24L01 + вартістю 60 рублів в зв'язці з мікроконтролерами Arduino або Raspberry. У nRF24L01 + існує безліч клонів, які можна купити ще дешевше ( sigrok.org/wiki/Protocol_decoder:Nrf24l01 ). Повністю рішення обійдеться приблизно в 300 рублів.
Перехоплення через SDR. В ході торішнього дослідження MouseJack фахівці Bastille Networks просканували ефір за допомогою чіпа NRF24. Експертам Positive Technologies вдалося відтворити атаки з фальсифікацією пристроїв і здійснити прослушку як за допомогою з NRF24-модуля, так і за допомогою SDR-трансивера. Останній метод дозволяє виключити метушню з проводами, програмування Arduino; все що потрібно - увіткнути SDR в USB і запустити сканер. Мінус в тому, що пристрій досить дороге: наприклад, HackRF One з доставкою в Росію коштує близько 380 доларів.
результати тестів
Для тестів був написаний універсальний програмний сканер для SDR і NRF24 ( github.com/chopengauer/nrf_analyze ), Який дозволяє слухати ефір, знаходити і з високою часткою ймовірності ідентифікувати потенційно вразливі пристрої, що в свою чергу дозволяє або перехоплювати дані, або імітувати натискання клавіатури і кліки мишкою, тобто підміняти вводяться дані.
Атакуючий може перебувати, скажімо, в машині близько бізнес-центру або у дворі багатоквартирного будинку. Дистанція прослуховування трафіку може досягати 100 метрів, а при використанні спрямованих антен і підсилювачів ще збільшується. Якщо мета полягає в підміні даних і виконанні атаки MouseJack, то радіус нападу збільшується до 0,5-1 км.
У тестах були досягнуті наступні результати:
- Microsoft (клавіатура і миша) - вийшло прослуховувати і емулювати, підміняти і відправляти команди, а також здійснити атаку MouseJack;
- A4Tech (миша) - вдалося підміняти миша і переходити на сайти;
- Logitech (клавіатура і миша) - вдалося вивести їх з ладу.
Як убезпечити себе
У більшості USB-трансиверів не можна оновити прошивку, тому усунути уразливості неможливо. Чи є ваш пристрій уразливим, можна перевірити на сайті mousejack.com. Якщо для деяких пристроїв не опубліковані методи злому, це не означає, що їх немає.
Головна порада - не використовувати бездротові клавіатури і миші для введення конфіденційних даних (важливих паролів, логінів, даних карт). Особливо це стосується громадських місць.
Джерело: https://habrahabr.ru/company/pt/blog/325932