MouseJack: mouse e teclados sem fio sob ataque.

 

Pesquisadores da empresa de segurança Bastille afirmam ter encontrado uma maneira de invadir computadores através de uma vulnerabilidade presente em muitos "dongles" (conectores) de mouse e teclado sem fio.

 

Mouses e teclados sem fio comunicam-se com computadores através de Bluetooth, Rádio-Frequência (RF) ou Infravermelho, através de um "dongle" USB conectado ao dispositivo. Nos últimos anos, os pesquisadores demonstraram que a falta de mecanismos de segurança forte usado por esses dispositivos periféricos podem ser aproveitados para interceptar e ler as teclas digitadas e até mesmo enviar dados arbitrários para um computador. Esta vulnerabilidade é chamada MouseJack (clique aqui para PDF explicativo).

 

Os especialistas têm demonstrado que os dados podem ser facilmente capturados por um atacante nas proximidades de muitos teclados sem fio que usam Bluetooth e RF. Os especialistas também demonstram ataques em teclados Bluetooth, em que um atacante transmite outros dados para o dispositivo, através da dongle USB.

 

Agora, pesquisadores da Bastille relataram a descoberta de uma vulnerabilidade que afeta os mouses sem fio e teclados de vários fornecedores principais, incluindo Dell, Logitech, Microsoft, HP, Amazon, Gigabyte e Lenovo. A empresa de segurança diz que os dispositivos sem fio não-Bluetooth de outros fornecedores poderiam ser afetados também.

 

Um invasor que esteja a 100 metros do dispositivo de destino pode explorar a falha, digitar remotamente comandos arbitrários no computador da vítima usando apenas um dongle USB de USD 15.00 conectado ao laptop do hacker. Um ator malicioso pode usar este método para transferir malware, roubar arquivos, e executar outras atividades que normalmente poderiam ser executadas se tivesse acesso físico ao teclado do computador.

 

Uma vez que a vulnerabilidade afeta os dongles USB fornecido com teclados e mouses sem fios, pode ser explorada para atacar qualquer PC, Mac ou Linux. A falha de segurança constitui um risco grave porque o atacante não precisa de acesso físico à máquina alvo antes da realização de operações maliciosas.

 

Uma vez que alguns dongles não requerem o uso de criptografia, um invasor pode enviar pacotes especialmente criados que parecem vir de um mouse, mas em vez de movimento do cursor e cliques, eles gerariam teclas pressionadas.

 

Ainda bem que CIFRA EXTREMA contém um exclusivo TECLADO SEGURO que previne, mesmo no caso de um ataque deste tipo, que o atacante obtenha qual o login e senha do usuário (desde que utilizado pelo mouse, como recomendado no manual do usuário).

 

Acrescentando os controles TOKEN (pendrive físico que autoriza a estação) e Autenticação por SMS, nossos usuários estão 100% protegidos contra este e qualquer outro tipo de ataque.

 

 

 

Please reload

Destaques
Please reload

Posts Recentes

December 12, 2016