Fujitsu wireless keyboard model kwetsbaar voor toetsaanslag injectie aanvallen

0
158
Fujitsu wireless keyboard

Afbeelding: SySS GmbH

Fujitsu LX draadloze toetsenborden zijn gevoelig voor toetsaanslag injecties, SySS GmbH, een duitse pen-testing bedrijf onthulde vandaag.

De aanvallen toestaan dat een bedreiging acteur aan de straal draadloze radiosignalen van het toetsenbord van de ontvanger (USB-dongle) en injecteren schurk toetsenbord drukt op de computer van een gebruiker.

Fujitsu op de hoogte was gebracht van de kwetsbaarheid, maar is nog niet vrijgegeven firmware patches.

Bug veroorzaakt door ontwikkelaar blunder

In een vandaag gepubliceerd rapport, SySS GmbH security-onderzoeker Matthias Deeg zei de kwetsbaarheid is niet veroorzaakt door het toetsenbord en de USB-receiver met gebruik van een zwakke cryptografie. In feite, de twee onderdelen werken via een goed beveiligd communicatiekanaal.

In plaats daarvan, de fout ligt bij de USB-ontvanger alleen, die naast het aannemen van het toetsenbord de versleutelde communicatie accepteert ook van niet-versleutelde data pakketten die gebruik maken van de indeling beschreven in een demo design kit dat Fujitsu devs lijken te hebben achtergelaten op de USB-dongle.

Bovendien Deeg zegt dat als dit toetsaanslagen injectie aanval is ook gekoppeld met een andere ouder Fujitsu wireless keyboard “replay aanval”, meldde hij in 2016, een bedreiging acteur kan “op afstand aanval computer systemen met een actieve scherm te vergrendelen,” en plant malware op schijnbaar veilige systemen.

In een interview vandaag, Deeg vertelde ZDNet dat hij melding van het gebrek te Fujitsu in oktober vorig jaar, maar heeft niet gehoord van het bedrijf sinds 30 oktober.

“In mijn communicatie met Fujitsu over de toetsaanslag injectie kwetsbaarheid, ik heb het niet ontvangen van feedback bij een patch voor dit beveiligingsprobleem,” de onderzoeker vertelde ons toen we hem vroegen als Fujitsu doorschemeren dat er een correctie zou worden uitgebracht in de toekomst, zelfs na zijn publieke bekendmaking.

Kansen voor een firmware patch zijn echt slim. Deeg ook vertelde ZDNet dat Fujitsu het nog niet gepatcht de 2016 kwetsbaarheid, laat staan een tijdlijn voor dit laatste.

In een reactie op het moment en dat Deeg gedeeld met ZDNet, het bedrijf niet bekijk het patchen van de replay aanval als een prioriteit.

Hartelijk dank voor uw informatie over onze draadloze toetsenbord. Zoals we al hebben opgemerkt, zijn wij van mening dat de beschreven scenario is niet eenvoudig uit te voeren onder reële omstandigheden te wijten aan de radio-protocol gebruikt. Zoals gezegd, onze product is niet bestemd om te verkopen beveiliging, maar het gemak in de eerste plaats (zonder de veiligheid nadelen van niet-versleutelde draadloze toetsenborden). Alle nieuwe informatie en inzichten worden opgenomen in de reeds geplande opvolger van het product.

In een demo video van de SySS security-onderzoeker gepubliceerd op YouTube, de onderzoeker toont een basic radio hardware rig voor het trekken van een toetsaanslag injectie aanval.

De radio versnelling, zoals hierboven te zien is, gemakkelijk kan worden verborgen onder kleding en een bedreiging acteur kan injecteren van malware in onbemande systemen gewoon door te lopen door gerichte computers.

“Ik raden het gebruik van deze kwetsbare toetsenbord in een omgeving met een hogere veiligheidseisen,” Deeg ons verteld. “En ik zou adviseren niet te gebruiken op kwetsbare plaatsen waar externe aanvallers kunnen komen gemakkelijk in de 2,4 GHz-radio communicatie bereik van het draadloze toetsenbord.”

“En als ik een bedrijf of een overheidsinstantie en ik had geen vertrouwen in de mensen die toegang hebben tot mijn terrein, zoals werknemers, aannemers, of bezoekers, ik zou ook geen gebruik maken van kwetsbare toetsenborden met mijn computer systemen,” Deeg zei.

De onderzoeker ook toegevoegd dat de beste mitigatie zou worden voor bedrijven om te implementeren uitgebreide controles van waar draadloze toetsenborden moet worden gebruikt.

Andere modellen het meest waarschijnlijk beïnvloed

Deeg getest alleen een Fujitsu LX901 draadloze muis en toetsenbord, maar hij zei dat andere LX-modellen zijn waarschijnlijk beïnvloed.

“Het is mogelijk dat de andere beschikbare draadloze desktop set Fujitsu Wireless Toetsenbord LX390 maakt gebruik van dezelfde 2.4 GHz radiotechnologie en is ook beïnvloed door een toetsaanslag injectie en/of replay kwetsbaarheid. Ik heb het getest met de LX901, want in onze vorige onderzoek “Van Muizen en Toetsenborden: Op de Veiligheid van Moderne Wireless Desktop Sets” mijn collega Gerhard Klostermeier en ik alleen geanalyseerd wireless desktop sets met behulp van AES-encryptie.”

Meer kwetsbaarheid rapporten:

Apple, Google, GoDaddy misissued TLS-certificaten met een zwakke seriële numbersMicrosoft Maart Patch dinsdag komt met oplossingen voor twee Windows zero-dagen
Nieuwe BitLocker aanval zet laptops opslaan van gevoelige gegevens in riskMicrosoft op te lossen ‘roman bug klasse’ ontdekt door Google engineerVulnerability in Zwitserse e-voting systeem kan ertoe hebben geleid om te stemmen alterationsProof-of-concept code gepubliceerd voor Windows 7 nul-dayDJI correcties kwetsbaarheid waarmee potentiële hackers spy drones op CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Hardware

Beveiliging TV

Data Management

CXO

Datacenters