Fujitsu wireless keyboard model sårbare over for tastetryk injection-angreb

0
154
Fujitsu wireless keyboard

Billede: SySS GmbH

Fujitsu LX trådløse tastaturer er modtagelige for tastetryk injektioner, SySS GmbH, en tysk pen-test firma afsløret i dag.

De angreb giver en trussel skuespiller til at stråle trådløse radiosignaler til tastatur-s-modtager (USB dongle) og injicere rogue tastatur trykker på en brugers computer.

Fujitsu blev anmeldt af den svaghed, men har ikke udgivet nogen firmware patches.

Fejl forårsaget af bygherren bommert

I en rapport offentliggjort i dag, SySS GmbH sikkerhed forsker Matthias Deeg sagde sårbarhed er ikke forårsaget af tastaturet og USB-modtageren ved hjælp af en svag kryptering. I virkeligheden, de to komponenter fungerer via en sikret kommunikationskanal.

I stedet, den fejl er bosat med USB-modtager alene, som ud over at acceptere tastaturet er krypteret kommunikation accepterer også ukrypterede data-pakker for at bruge format, der er beskrevet i en demo-design kit, der Fujitsu devs synes at have efterladt på USB-dongle.

Desuden Deeg siger, at hvis denne tastetryk injection angreb, er også forbundet med en anden ældre Fujitsu trådløse tastatur “replay-angreb,” rapporterede han i 2016, en trussel skuespiller kan “fjernstyre angreb edb-systemer med en aktiv skærmlås,” og plante malware på tilsyneladende sikre systemer.

I et interview i dag, Deeg fortalte ZDNet, at han rapporteret fejlen til Fujitsu i oktober sidste år, men har ikke hørt fra firmaet siden oktober 30.

“I min kommunikation med Fujitsu om tastetryk injection sårbarhed, jeg ikke får nogen tilbagemelding angående en patch til dette sikkerhedsproblem,” den forsker, der fortalte os, når vi spurgte om Fujitsu antydet, at en løsning kan blive udgivet i fremtiden, selv efter sin offentliggørelse.

Chancerne for en firmware-patch er virkelig slank. Deeg også at vide, ZDNet, at Fujitsu har ikke selv lappet 2016 sårbarhed, endsige give en tidslinje for dette sidste.

I svaret på det tidspunkt, og at Deeg fælles med ZDNet, at selskabet ikke udsigt til at lappe replay angreb som en prioritet.

Mange tak for din information om vores trådløse tastatur. Som vi allerede har påpeget, mener vi, at det beskrevne scenario ikke er let at udføre, under virkelige forhold på grund af radio-protokol, der bruges. Som nævnt, vores produkt er ikke beregnet til at sælge sikkerhed, men bekvemmelighed i første omgang (uden sikkerhed ulemper af ukrypterede trådløse tastaturer). Enhver ny information og viden vil blive indarbejdet i den allerede planlagte efterfølger produkt.

I en demo-video SySS sikkerhedsekspert offentliggjort på YouTube, den forsker, der viser off en grundlæggende radio hardware rig til at trække off en tastetryk injection angreb.

Radio-gear, som kan ses ovenfor, kan være let skjult under tøjet, og en trussel skuespiller kan injicere malware ind ubemandede systemer lige ved at gå af målrettede computere.

“Jeg kan ikke anbefale at bruge denne sårbare tastatur i et miljø med højere sikkerhed kræver,” Deeg fortalte os. “Og jeg vil anbefale ikke at bruge det på udsatte steder, hvor eksterne angribere kan komme nemt i 2,4 GHz radio kommunikation for rækkevidde af det trådløse tastatur.”

“Og hvis jeg var en virksomhed eller en offentlig myndighed, og jeg har ikke tillid til de mennesker, der har adgang til mine lokaler, ligesom ansatte, entreprenører, eller besøgende, vil jeg heller ikke bruge sårbare tastaturer med min computer-systemer,” Deeg sagde.

Forskeren også tilføjes, at den bedste afhjælpning ville være for virksomheder at implementere en omfattende kontrol af, hvor det trådløse tastaturer, der skal anvendes.

Andre modeller sandsynligvis påvirket

Deeg kun testet en Fujitsu LX901 trådløs mus og tastatur sæt, men han sagde, at andre LX modeller er mest sandsynligt haft så godt.

“Det er muligt, at de andre tilgængelige wireless desktop sæt Fujitsu Wireless Keyboard Set LX390 bruger den samme 2,4 GHz-radioteknologi, og den er også påvirket af et tastetryk injektion og/eller replay sårbarhed. Jeg har kun testet LX901, fordi der i vores tidligere research project “Om Mus og Tastaturer: På Sikkerheden i Moderne Wireless Desktop-Sæt”, som min kollega Gerhard Klostermeier og jeg har kun analyseret wireless desktop-apparater ved hjælp af AES-kryptering.”

Mere sårbarhed rapporter:

Apple, Google, GoDaddy misissued TLS-certifikater med svage seriel numbersMicrosoft Marts Patch tirsdag kommer med rettelser til Windows nul-dage
Nye BitLocker angreb sætter bærbare computere til at gemme følsomme data på riskMicrosoft at lave en “ny bug klasse’ opdaget af Google engineerVulnerability i Schweiziske e-valgsystem, der kunne have ført til afstemning alterationsProof-of-concept kode, der offentliggøres for Windows 7 nul-dayDJI rettelser svaghed, at lade potentielle hackere spion på droner CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre