Microsoft、富士通、Logitech などのRuxconワイヤレス キーボードおよびマウスのメーカーは、物理的な攻撃者がコンピューターを乗っ取ることを可能にしていた周辺機器の壊れた暗号化を修正せざるを得なくなりました。
ドイツに拠点を置くセキュリティ企業 SySS の研究者で博士の Gerhard Klostermeier 氏と Matthias Deeg 氏は、Cherry AES B.Unlimited や Perixx Periduo-710W など、安全であると認定された 5 つのデバイスをテストしました。
クロスターマイヤー氏はメルボルンで開催された Ruxcon ハッキング会議で、各テスト対象がキーストローク インジェクション、マウス スプーフィング、リプレイ攻撃を許可していること、そしてロジテックのセットアップ以外はすべてコード保護が緩いことを実証しました。
キーボードとマウスのデバイスは既存の製品ではパッチを適用できないため、ベンダー 5 社のうち 4 社が新しいバージョンでバグを修正することを約束しました。
ペリックス社はクロスターマイヤー氏とディーグ氏の非公開の暴露には反応しなかった。
チェリー社は両社に対し、問題を修正するのではなく、自社製品が安全であるという記述を削除すると述べ、高いセキュリティ要件を持つ顧客には有線周辺機器を使用するよう促した。
残りのベンダーは一部の攻撃を軽視し、今後の製品で修正を約束しました。マイクロソフトはリプレイ攻撃を修正し、不十分なコード保護を評価する予定ですが、マウススプーフィングベクトルはバグではなく機能であるとし、これを阻止するつもりはありません。
2人は、Raspberry Piの「ラジオハックボックス」という整然とした装置に攻撃を仕掛け、近くに設置すれば、本来はロックされているマシンに侵入できるとしていた。
ラジオハックボックスのプロトタイプ
これにより、攻撃者はキーボードやマウスの入力を偽装してリモートでコードを実行したり、リプレイ攻撃を使用してクリアテキストのキーストロークを盗み、ログイン認証情報を探したりできるようになります。
クロスターマイヤー氏は、無線機器を使って攻撃を増幅すれば、キーボードとマウスによる攻撃の範囲を15メートルから「数キロメートル」にまで広げることができると述べている。
「現実世界の攻撃シナリオでは、これらすべての脆弱性を悪用することができます」とクロスターマイヤー氏は言う。
「通常の距離は10〜15メートルですが、ソフトウェア無線を使用し、アンテナを取り付ければ、数キロメートルまで延長できます。」
Klostermeier氏とDeeg氏の攻撃は、Windows内蔵の仮想キーボードを使ってキー入力を行い、攻撃コマンドを実行する内部Pythonツールを利用しています。また、Crazyradio PA USBデバイスも利用し、BastilleのNRF研究ファームウェアを活用して攻撃を実行します。
2 人は、Microsoft Wireless Desktop 2000 に対する 3 分間の攻撃を実証する概念実証ビデオを公開しました。この攻撃をスピードアップすることで、侵入までの時間を短縮できると彼らは主張しています。
彼らの研究は、7月にKeySnifferと呼ばれるバグを通じて低価格のワイヤレスキーボードとマウスのセットアップを破壊した、無線IoTセキュリティ企業Bastilleの取り組みに加わるものである。®
YouTubeビデオ