ワイヤレスキーボードとマウスの危険性





画像: home thods 、Flickr



無線インターフェースとUSBトランシーバーを備えたコンピューターのマウスとキーボードは、従来の有線モデルよりもわずかに高価で、人気があります。 しかし、そのようなデバイスはハッキングから保護されていません。攻撃用のキットを収集できるのは300ルーブルのみで、1 kmの距離から実行できます。



Logitech、A4Tech、Microsoftデバイスのセキュリティをテストしました。 テスト中に、キーボードとマウスによって送信されたデータを傍受し、トラフィックを解読し、他の多くの攻撃を実行することができました。 検出された脆弱性は、パスワード、支払いの詳細、個人データ、その他の重要な情報の漏洩につながる可能性があります。



「標準」問題



現在、2.4 GHzの周波数で動作するワイヤレス入力デバイスのセキュリティを規制する標準はありません(Wi-Fiと混同しないでください)。 したがって、保護の問題は製造業者の良心に完全に残っています。 一部のモデルでは、マウスをトランシーバー(トランシーバー)に接続するときに、認証メカニズムも暗号化も使用されないため、デバイスを他の人のマウスとして偽装し、カーソル制御を傍受することができます。



マウスとは異なり、無線インターフェイスを備えたキーボードは、通常、信号を暗号化します。 しかし、これは常に役立つとは限りません。 まず、暗号化されていないマウスコマンドを使用して、キーボード入力をエミュレートすることができます-プロトコル統合のおかげです。 MouseJackと呼ばれるこの方法は、2016年2月にBastille Networksによって示されました。 次に、複数のトランシーバーを使用して、複数のデバイスを1つのドングルに接続できます。攻撃者は、余分なUSBコネクターを占有しないようにする便利なオプションを使用し、正当に機能するマウスに独自のワイヤレスキーボードを追加できます。 最後に、一部のキーボードモデルでは、データはクリアテキストで送信されます。







攻撃スクリプト



エーテルを聴きます。 トラフィックを暗号化しないキーボードのキーストロークの傍受は、ユーザー名とパスワードの漏洩、オンライン支払い中のカードのPINコード、個人的な通信を脅かす恐れがあります。 暗号化が特定のモデルでどのように機能するかを学ぶと、暗号化を備えたキーボードも危険にさらされる可能性があります。



送信者の詐欺 。 正当なユーザーの代わりに、マウスまたはキーボードを押してコマンドを自分で送信できます。これは、送信側デバイスのタイプで受信したデータパケットをトランシーバーが検証しないという事実を利用しています。 したがって、次のことができます。





機器の故障 。 MouseJack攻撃のバリエーション。 一見攻撃は比較的無害です。 ただし、マウスとキーボードは、たとえばセキュリティコンソールとしてインストールしたり、一部の重要なシステムでの作業に使用したりできます。







攻撃方法



NRF24による傍受 。 この方法では、無線通信の分野での深刻な財政投資や知識は必要ありません。 基本的に、攻撃するにはArduinoハードウェアプラットフォーム、NRF24チップ、ラップトップが必要です。



Logitech、A4Tech、Microsoft周辺機器は、ほとんどの場合、2.4 GHzの周波数のNRF24チップを使用するため、トラフィックを傍受および複製するには、同様のチップを備えたトランシーバーが必要です。 私たちのケースでは、nRF24L01 +チップが使用され、ArduinoまたはRaspberryマイクロコントローラーと組み合わせて60ルーブルのコストがかかりました。 NRF24L01 +には、さらに安く購入できる多くのクローンがあります( sigrok.org/wiki/Protocol_decoder:Nrf24l01 )。 完全なソリューションには約300ルーブルの費用がかかります。



SDRを介した傍受 。 昨年のMouseJackの調査で、Bastille NetworksはNRF24チップを使用して空気をスキャンしました。 Positive Technologiesの専門家は、デバイスを改ざんして攻撃を再現し、NRF24モジュールとSDRトランシーバーの両方を盗聴することができました。 後者の方法では、Arduinoプログラミングによる配線の手間が省けます。 必要なことは、SDRをUSBに接続してスキャナーを起動することだけです。 欠点は、デバイスが非常に高価であることです。たとえば、ロシアへの配送を伴うHackRF Oneは約380ドルかかります。



テストの結果



私たちのテストでは、SDRとNRF24のユニバーサルソフトウェアスキャナー( github.com/chopengauer/nrf_analyze )が作成されました。または、キーストロークとマウスクリックをシミュレートします。つまり、入力データを置き換えます(スプーフィング)。



攻撃者は、たとえば、ビジネスセンターの近くの車やアパートの建物の中庭にいる可能性があります。 トラフィックを聞く距離は100メートルに達する可能性があり、指向性アンテナと増幅器を使用するとさらに長くなります。 データを置き換えてMouseJack攻撃を実行することが目標である場合、攻撃の半径は0.5〜1 kmに増加します。



私たちのテストでは、次の結果が達成されました。





自分を守る方法



ほとんどのUSBトランシーバーはファームウェアで更新できないため、脆弱性を修正できません。 デバイスが脆弱かどうかはmousejack.comで確認できます。 一部のデバイスでハッキング方法が公開されていない場合でも、公開されているわけではありません。

主なアドバイスは、ワイヤレスキーボードとマウスを使用して機密データ(重要なパスワード、ログイン、カードデータ)を入力しないことです。 これは特に公共の場所に当てはまります。



著者 :アーサー・ガリポフ、パベル・ノヴィコフ



All Articles