[情报] 罗技Unifying 接收器被爆出 4 个安全漏洞

楼主: ultra120 (原厂打手 !!!)   2019-07-17 00:11:33
为了方便日常操控电脑,不少用家都会选择使用无线键盘及无线鼠标
由于产品会使用无线方式连接,理论上与有线键鼠一样安全,不过当然是无暗藏安全漏洞
的情况下
然而,最新有安全研究员透露了在 Logitech 的 Unifying USB 接收器中存在4 个安全漏

允许攻击者通过物理方式盗取密码,并可远程取得电脑的全部访问权
安全漏洞出现的原因竟然是因为固件过时所造成。
根据研究员 Marcus Mengs 的说法,这些漏洞会影响所有使用该公司专有名为
“Unifying”的 2.4 GHz 无线技术与无线设备通讯的 Logitech USB Dongles 接收器
“Unifying”是 Logitech 标准的Dongles加密狗无线电技术之一,自2009年以来
Logitech已经推出了各种产品包括无线键盘、鼠标、无线简报器、无线轨迹球等是通过
“Unifying”接收器作连接。
根据 Logitech 的官方介绍,“Unifying”的卖点是通过 1 个接收器即可将 6 个兼容的
键盘
鼠标及其他周边产品连接到一台电脑上,完全摆脱多个USB 接收器的烦恼
借助2.4 GHz 无线技术,可在远达10 米范围内提供强大可靠的连接,几乎无任何延迟或
讯号丢失。
不过,早在 2016 年已有安全专家发现了 Logitech 的“Unifying”接收器存在“
Mousejack 鼠标劫持”
的安全漏洞,透过受害者的无线鼠标或无线键盘骇入电脑,一旦被骇客锁定后
电脑可被下载恶意程式与软件,甚至硬盘资料可被骇客全部删除,当时 Logitech官方亦
立即发布了紧急修复更新去修复 Mousejack 漏洞。
不过,原来存在于“Unifying”接收器的漏洞并无完全解决
最新被发现的 4 个安全漏洞识别为“CVE-2019-13054”
“CVE-2019-13055”、“CVE-2019013052”及“CVE-2019-13053”
据了解这些漏洞是由于 Unifying USB 接收器固件过时所造成
攻击者可以依靠漏洞通过物理方式访问目标系统,同时发动点击注入攻击
并记录低鼠标的标点击记录最终实现控制操作系统。
“CVE-2019-13054”及“CVE-2019-13055”两个漏洞分别能够影响
Logitech R500、Logitech SPOTLIGHT 及所有具有键盘功能的加密 Unifying 设备
原本漏洞可使攻击者对系统进行物理访问,经过修复后,将成为“通过转储来主动获取链
路的加密密钥”。
研究人员 Marcus Mengs 利用 Logitech K360 键盘进行了“CVE-2019-13055”
漏洞攻击演示,仅通过一个键盘,就能够实现从所有配对设备中转储 AES 密钥和地址
随后便能够窃听及解密 RF 射频传输,并且这些操作都是即时的。
Mengs 表示,在有密钥的情况下,攻击者可以注入任意内容、执行任意操作
以及远程窃听用户系统和实时解密键盘输入的内容,并且这对所有具有键盘功能的加密
Unifying 设备都适用。同时,执行注入的设备也很难被用户发现,因为地址是预先知道

而实际设备并不在其应用范围内。
Mengs 同时也上传了关于“CVE-2019-13054”漏洞的攻击演示视频
展示了攻击者视角下的 Logitech R500 如何获取 AES 密钥并发起注入攻击
他表示,虽然这类攻击会受到“受影响的文档的接收者主动过滤一部分密钥”的问题影响
但根据NVD的公告表明,在 Windows系统上,任何文本都可以通过使用 ALT+NUMPAD 注入
来绕过限制。
至于“CVE-2019-13052”漏洞,攻击者可以通过接收器和 Logitech
无线设备之间的配对功能来获取 Logitech Unifying 的链接加密密钥,有了这个密钥
就可以注入任意命令、执行远程操作,为所欲为了。
最后一个“CVE-2019-13053”漏洞与其他的不同,这个漏洞只需要进行一次物理访问
一旦收集到数据,就可以在任意时间进行注入攻击。这个漏洞来源于当年对
“CVE-2016-10761”修复的不完整,亦就是2016年的MouseJack漏洞
一个能够影响“绝大多数无线、非蓝芽的键盘和鼠标,并能够将未加密的内容注入目标系
统。
Logitech 官方的回复表示,“CVE-2019-13054”及“CVE-2019-13055”
两个漏洞将在 2019 年 8 月发布的更新中修复,另外由于兼容性问题,Logitech
暂时不会对“CVE-2019-13052”和“CVE-2019-13053”两个漏洞进行彻底的修补
将继续保持“开放”状态,因此用家在使用 Unifying 接收器与产品进行配对时
若果发现 10 米有效范围内出现疑似的骇客攻击
就需要自行关闭电脑并拔除接收器,防止被远程控制。
https://www.hkepc.com/18148/
糟糕 被罗技雷到 还要自己拔接受器 好蠢

Links booklink

Contact Us: admin [ a t ] ucptt.com