前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >MouseJack:15行代码控制无线鼠标和键盘

MouseJack:15行代码控制无线鼠标和键盘

作者头像
FB客服
发布2018-02-07 15:42:04
2.2K0
发布2018-02-07 15:42:04
举报
文章被收录于专栏:FreeBuf

Bastille的研究团队发现了一种针对蓝牙键盘鼠标的攻击,攻击者可以利用漏洞控制你的电脑操作。研究团队将此攻击命名为MouseJack。

七大厂商皆中招

软件工程师马克纽林说:“利用假冒的无线电脑鼠标和键盘可以从100米的距离利用便携式外围设备入侵笔记本电脑,这些设备来自至少七家大厂商,包括罗技、微软、亚马逊”。

相对于通常被加密的键盘无线链路来说,攻击目标通常为明文和非蓝牙端口和鼠标之间的安全通信。

纽林,Bastille的安全装备机构,发现了针对13种鼠标和键盘的攻击并向各厂商报告了漏洞,其中有些厂商已经发布了补丁。

攻击者部署了漏洞代码并且将信息上传到GitHub ,所有未打补丁的设备的用户现在面临被攻击的风险。

伪造未加密键盘包

虽然应该指出的是,黑客必须有足够的动机去到受害者附近实施攻击,但是对于那些不能更新设备的人,唯一的选择只有更换硬件。

攻击原理

纽林说,糟糕的是“…没有身份验证机制,而且适配器无法识别用数据包是由鼠标发送的还是由攻击者发送的”。

“因此,攻击者可以伪装成一个鼠标发送自己的数据或者点击数据包以欺骗适配器。在适配器接收数据包的过程中遇到的问题,使攻击者有可能发送特制的数据包产生按键代替鼠标移动和点击”

MouseJacker的攻击流程图

北欧半导体制造的nrf24l收发器系列是用来干扰设备使用的。纽林认识到了这一点,使用现有的一个古老的任天堂游戏控制器内的nrf24l收发器制作了一个伪造的鼠标。

下面是制作过程:

nrf24l芯片不支持数据包嗅探,但在2011年Travis Goodspeed记录伪混杂模式可以嗅出被其他设备发送的数据包的一个子集。这使NES控制器不需要SDR就能识别无线鼠标和键盘。NES控制器是学习鼠标通信协议行为的一个很好的平台。相对于被动收集数据,NES控制器会把d-pad方向箭转换为鼠标移动的数据包,并将A/B按钮转换为鼠标的左、右键。为了实现流畅的用户体验,要对数据包的timing和特定行为建立模型。

另一个带有用来数据包嗅探的几行Python代码和注入编织成一个放大的具有模糊能力的USB crazyradio适配器建立了。

纽林说漏洞包括按键注射,鼠标、键盘欺骗和强制配对。

联想的N700和Ultraslim鼠标和键盘也受到DoS漏洞攻击的影响。 *参考来源:github,theregister,FB小编极客小默编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-02-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • ?
    • 七大厂商皆中招
      • 攻击原理
      相关产品与服务
      多因子身份认证
      多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档