domingo, 17 de marzo de 2019

Cómo un teclado inalámbrico permite a los piratas informáticos tomar control total de computadoras conectadas


Las pulsaciones de tecla se pueden grabar, reproducir e inyectar en el modelo inalámbrico de Fujitsu.

Existe una vulnerabilidad crítica en un modelo de teclado inalámbrico Fujitsu que facilita que los piratas informáticos tomen el control total de las computadoras conectadas, advirtieron los investigadores de seguridad el viernes. Cualquiera que use el modelo de teclado debería considerar reemplazarlo inmediatamente.

El juego de teclado inalámbrico Fujitsu LX901 utiliza un protocolo de comunicación por radio de 2.4 GHz llamado WirelessUSB LP de Cypress Semiconductor. Mientras que el teclado y el mouse envían una entrada que está protegida con el estándar de cifrado avanzado probado en el tiempo, la llave USB que acepta la entrada también acepta paquetes no cifrados, siempre que estén en el formato adecuado.

Los investigadores de la firma de pruebas de penetración SySS, con sede en Alemania, desarrollaron un ataque de prueba de concepto que explota el diseño inseguro. Usando un pequeño dispositivo de hardware, pueden enviar comandos al receptor de teclado Fujitsu vulnerables que están dentro del alcance. Como lo demuestra el video a continuación, los investigadores pudieron enviar información de su elección que se canaliza automáticamente a la computadora conectada.

Pero espera, se pone peor

En un aviso publicado el viernes, los investigadores advirtieron que pueden combinar este exploit de inyección con un ataque de repetición que SySS reveló en 2016. El exploit anterior permite a los atacantes registrar las pulsaciones de teclas cifradas que el teclado inalámbrico envía al receptor USB. Los atacantes pueden lanzar un ataque de repetición, en el que los piratas informáticos envían los datos grabados al receptor. En el caso de que los piratas informáticos registren las pulsaciones de teclado que el propietario legítimo de la computadora usa para desbloquear la máquina, los atacantes pueden usarlas más adelante para obtener acceso cuando la computadora está bloqueada y desatendida.

Los ataques pueden ser llevados a cabo por cualquier persona que esté dentro del alcance de un conjunto de teclado afectado y se tome el tiempo de construir el hardware que explota las fallas de repetición e inyección. Normalmente, esa distancia es de aproximadamente 30 pies, pero el uso de antenas especiales podría extender ese rango. Eso deja abierta la posibilidad de ataques de hackers en oficinas u hogares cercanos.

El aviso de SySS del viernes dijo que actualmente no hay una solución conocida para las vulnerabilidades. Dijo que los investigadores de la compañía informaron en privado sobre la vulnerabilidad a Fujitsu. La línea de tiempo de divulgación es:

2018-10-19: Vulnerabilidad reportada al fabricante
2018-10-22: Fujitsu confirma la recepción del aviso de seguridad
2018-10-25: Fujitsu solicita más información sobre el problema de seguridad informado
2018-10-26: proporcionó más información sobre la vulnerabilidad de seguridad notificada a Fujitsu

2018-10-29: Fujitsu solicita más información sobre el problema de seguridad informado y la prueba de ataques (repetición e inyección de pulsaciones de tecla)

2018-10-30: Se aclararon algunos malentendidos con respecto a las vulnerabilidades de reproducción (SYSS-2016-068) y de inyección de pulsaciones de teclas (SYSS-2018-033), se proporcionó el código fuente de una herramienta PoC desarrollada y se proporcionaron videos con prueba de concepto. Ataques que explotan estos dos problemas de seguridad.

2019-03-15: Publicación pública de avisos de seguridad.

Matthias Deeg, un investigador de SySS, dijo que no existe una manera confiable de que los usuarios del teclado puedan protegerse contra otras vulnerabilidades que no sean para asegurarse de que están completamente aislados de todos los demás dispositivos basados ​​en radio.

"La única protección que se me ocurre es tener un control extenso sobre el ambiente y las personas donde se usa el teclado", escribió en un correo electrónico. "El uso del teclado en un lugar con protección radioeléctrica, por ejemplo, en un sótano, donde ninguna persona no confiable puede ganar proximidad física y enviar paquetes de datos de radio al receptor USB, debe ser bastante seguro". =). ”

"Pero no recomiendo usar este teclado vulnerable en un entorno con mayores exigencias de seguridad", continuó. “Y le recomendaría que no lo use en lugares expuestos donde los atacantes externos puedan ingresar fácilmente en el rango de comunicación de radio de 2.4 GHz del teclado inalámbrico, por ejemplo, en los mostradores de servicio en las tiendas, en los bancos, en las estaciones de trenes o en los aeropuertos. ”

Los intentos de llegar a los representantes de Fujitsu para hacer comentarios no tuvieron éxito inmediato.




Compartir...


Siguenos en twitter: @disoftin

No hay comentarios:

Publicar un comentario