Специалистите по информационна безопасност от компанията Bastille Networks официално публикуваха резултатите от свое изследване работата на безжичните компютърни мишки и клавиатури, свързващи се с компютърната система чрез USB донгъл. Те съобщиха, че атакуващият може да прихване управлението на компютъра и да изпраща произволни команди на разстояние до сериозните
100 метра от устройството. Тази уязвимост не се наблюдава при Bluetooth безжичните устройства.
[You must be registered and logged in to see this image.]Производителите, които не използват Bluetooth, обикновено работят с честота 2,4 GHz ISM. И до днес няма единен протокол за работа на безжичните устройства на тази честота и всеки производител използва своя версия - включително обмена на данни и защитата на информацията. Изследвани са контролерите на Logitech, Dell и Lenovo.
[You must be registered and logged in to see this image.]Bastille Networks допълва, че повечето клавиатури използват шифрован протокол за връзка с USB донгъла, но нито една от тестваните компютърни мишки не използва шифриране. Липсва каквато и да автентификация на мишките и не е възможно да се различи, дали информационният пакет принадлежи на мишката или на атакуващата страна.
[You must be registered and logged in to see this image.]Един от най-популярните контролери в USB донглите е чипът
nRF24L на Nordic Semiconductor. След като изучили неговата работа, специалистите реализирали десетки успешни атаки с помощта на USB донгъл с цена $15 и програма на Python, съставена само от 15 реда сорс код. Предадените по време на атаката пакети реализират фиктивно преместване на указателя и фиктивно натискане бутоните на мишката, както и емулиране на клавиатура.
/kaldata.com
__________________________________________________________________________
[You must be registered and logged in to see this image.]