ソフトウェアエンジニアのマーク・ニューリン氏によると、ロジクール、マイクロソフト、アマゾンなど少なくとも7大メーカーのポータブル周辺機器を使用すれば、偽のワイヤレスコンピューターマウスやキーボードを使って最大100メートル離れた場所からノートパソコンに侵入できるという。
この攻撃は、暗号化されていることが多いキーボードへのワイヤレス リンクとは対照的に、Bluetooth 非対応のポートとマウス間の通常はクリアテキストで安全でない通信をターゲットにします。
セキュリティ企業バスティルのニューリン氏は、この攻撃が13種類のマウスとキーボードに対して有効であることを発見し、各ベンダーに脆弱性を報告した。そのうちのいくつかはパッチを公開した。
パッチを適用していないデバイスのユーザーは、攻撃者が GitHub にアップロードしたエクスプロイト コードやトリックを展開した場合、攻撃を受けるリスクにさらされることになります。
デバイスを更新できない場合は、ハードウェアを捨てるしか選択肢がありません。ただし、犯罪者が標的にするには、被害者の物理的な場所まで出向くだけの十分な動機が必要であることに留意する必要があります。
ニューリン氏は、独自のロゴとウェブサイトを持つマウスジャック攻撃は、15ドル未満のハードウェアで悪用される可能性のある、暗号化を使用しない脆弱性の一種であると述べた。
悪い知らせは、「認証メカニズムがないので、ドングルはマウスによって送信されたパケットと攻撃者によって送信されたパケットを区別できない」ことだとニューリン氏は言う。
「その結果、攻撃者はマウスを装い、自身の動きやクリックのパケットをドングルに送信することができます。
「ドングルが受信したパケットを処理する方法に問題があるため、攻撃者はマウスの動きやクリックの代わりにキーの押下を生成する特別に細工したパケットを送信することが可能です。」
MouseJacker 攻撃の流れ。
Nordic Semiconductorは、悪意のあるデバイスで使用されているnRF24Lトランシーバーシリーズを製造しています。Newlin氏はこの点を認識し、既存の自作プロジェクトを利用して、旧式の任天堂ゲームコントローラーにnRF24Lトランシーバーを組み込んだ偽のマウスを開発しました。
すべてがこのようにまとまりました:
nRF24Lチップはパケットスニッフィングを公式にはサポートしていませんが、Travis Goodspeed氏は2011年に、他のデバイスから送信されるパケットのサブセットをスニッフィングできる疑似プロミスキャスモードを文書化しました[1]。これにより、NESコントローラーはSDRを必要とせずにワイヤレスマウスとキーボードを受動的に識別できるようになります。NESコントローラーは、マウス通信プロトコルの挙動を学習するための優れたプラットフォームであることが証明されました。受動的にデータを収集するのではなく、NESコントローラーは十字キーの矢印をマウスの動きのパケットに変換し、A/Bボタンを左右のクリックに変換します。スムーズなユーザーエクスペリエンスを実現するために、ドングルが想定するパケットのタイミングと具体的な動作のモデルを作成する必要がありました。
2 番目のツールは、パケット スニッフィングとインジェクションを行う数行の Python コードで構成され、ファジング機能を含む増幅された USB CrazyRadio ドングルに組み込まれています。
ニューリン氏によれば、脆弱性にはキーストロークインジェクション、マウスとキーボードのスプーフィング、強制ペアリングなどが含まれるという。
Lenovo は、N700 および Ultraslim マウスとキーボードに対するサービス拒否の脆弱性の影響も受けました。®