Fujitsu trådlöst tangentbord modell utsatta tangenttryckning injektion attacker

0
233
Fujitsu wireless keyboard

Bild: SySS GmbH

Fujitsu LX trådlöst tangentbord är mottagliga för tangenttryckning injektioner, SySS GmbH, en tysk pen-test avslöjade företaget i dag.

Attackerna tillåta ett hot aktör att balken trådlösa radiosignaler till tangentbordet mottagare (USB-dongel) och injicera falska tangentbord trycker på en användares dator.

Fujitsu var anmälda av sårbarhet, men har inte släppt någon firmware-uppdateringarna.

Fel som orsakas av utvecklare blunder

I en rapport som publiceras idag, SySS GmbH säkerhet forskaren Matthias Deeg sade sårbarhet är inte orsakade av tangentbord och USB-mottagare med svag kryptering. I själva verket är de två komponenter arbetet via en ordentligt säkrad kommunikationskanal.

Istället felet är bosatt med USB-mottagare ensam, som förutom att acceptera tangentbordet är krypterad kommunikation accepterar även krypterade datapaket att använda det format som beskrivs i en demo-design-kit som Fujitsu devs verkar ha kvar på USB-dongle.

Dessutom, Deeg säger att om denna tangenttryckning injektion attack är även ihopkopplat med en annan äldre Fujitsu trådlöst tangentbord “spela attack”, rapporterade han 2016, ett hot aktör kan “fjärrstyra attack datorsystem med ett aktivt skärmlås,” och plantera skadlig kod på till synes säkra system.

I en intervju idag, Deeg berättade ZDNet att han rapporterat felet till Fujitsu i oktober förra året, men har inte hört från företaget sedan oktober 30.

“I min kommunikation med Fujitsu om knapptryckning-injiceringssårbarhet, jag har inte fått någon feedback om en patch för detta säkerhetsproblem,” forskaren berättade för oss när när vi frågade om Fujitsu antydde att en korrigering kan släppas i framtiden, även efter hans offentliggörande.

Chanserna för en firmware-patch är verkligen smal. Deeg berättade också ZDNet som Fujitsu har inte ens lappat 2016 sårbarhet, för att inte tala ge en tidslinje för detta sista.

I ett svar på den tiden och att Deeg delade med ZDNet att företaget inte visa lappa spela attack som en prioritet.

Tack så mycket för din information om våra trådlösa tangentbord. Som vi redan påpekat, anser vi att det beskrivna scenariot är inte lätt att utföra under verkliga förhållanden på grund av radio-protokoll som används. Som nämnts, vår produkt är inte avsedd för att sälja säkerhet, men bekvämlighet i första hand (utan säkerhet nackdelar för okrypterade trådlösa tangentbord). Någon ny information och nya insikter kommer att införlivas i den redan planerade efterföljande produkt.

I en demo video SySS säkerhet forskare publicerade på YouTube, forskare visar upp en grundläggande radio hårdvara riggen för att dra ut en knapptryckning injection-attack.

Radio redskap, som kan ses ovan, kan lätt dolda under kläder och ett hot aktör kan injicera skadlig kod i obemannade system bara genom att gå genom riktade datorer.

“Jag rekommenderar inte att använda denna utsatta tangentbord i en miljö med högre krav på säkerhet,” Deeg berättade för oss. “Och jag skulle rekommendera att man inte använder det på utsatta ställen där yttre angripare kan komma lätt i 2,4 GHz radio kommunikation sortiment av trådlösa tangentbord.”

“Och om jag var ett företag eller en offentlig myndighet och jag inte litar på de människor som har tillgång till mina lokaler, som anställda, entreprenörer och besökare, jag skulle inte heller använda utsatta tangentbord med min dator system,” Deeg sagt.

Forskaren har också lagt till att det bästa begränsning skulle vara för företag att distribuera omfattande kontroller av där trådlösa tangentbord som ska användas.

Andra modeller är mest sannolikt påverkat

Deeg testade bara en Fujitsu LX901 trådlös mus och tangentbord set, men han sade att andra LX-modeller är mest sannolikt påverkat.

“Det är möjligt att de andra tillgängliga wireless desktop set Fujitsu Trådlöst Tangentbord som LX390 använder samma 2,4 GHz radio teknik och påverkas också av en tangenttryckning injektion och/eller spela upp sårbarhet. Jag har bara testat LX901, eftersom i vår tidigare forskning i projektet “Möss och Tangentbord: Om Säkerhet för Modern Trådlös Stationär Uppsättningar” min kollega Gerhard Klostermeier och jag bara analyseras wireless desktop-apparater som använder AES-kryptering.”

Mer sårbarhet rapporter:

Apple, Google, GoDaddy misissued TLS-certifikat med svag seriell numbersMicrosoft Mars Patch tisdag kommer med korrigeringar för två Windows-noll-dagar
Nya BitLocker attack sätter bärbara datorer lagra känslig data på riskMicrosoft att fixa en “ny bugg klass’ upptäckt av Google engineerVulnerability i Schweiziska e-röstningssystem som kunde ha lett till att rösta alterationsProof-of-concept kod publicerad för Windows 7 noll-dayDJI åtgärdar säkerhetsproblem som gör att hackare spy på drönare CNETTop 10 appen sårbarheter: Unpatched plugins och tillägg dominera TechRepublic

Relaterade Ämnen:

Hårdvara

Säkerhet-TV

Hantering Av Data

CXO

Datacenter