首页 > 经济 > > 正文
2020-01-01 19:35:24

富士通无线键盘型号容易受到按键注入攻击

导读 德国笔测试公司SySS GmbH透露,Fujitsu LX无线键盘容易受到按键注入的影响。这些攻击使威胁参与者可以将无线信号发射到键盘的接收器(USB

德国笔测试公司SySS GmbH透露,Fujitsu LX无线键盘容易受到按键注入的影响。

这些攻击使威胁参与者可以将无线信号发射到键盘的接收器(USB加密狗),并将恶意的键盘按键注入用户的计算机中。

富士通已获悉此漏洞,但尚未发布任何固件补丁。

开发人员失误造成的错误

SySS GmbH安全研究员Matthias Deeg 在今天发表的一份报告中说,该漏洞不是由键盘和使用弱加密技术的USB接收器引起的。实际上,这两个组件通过适当安全的通信通道工作。

相反,缺陷只存在于USB接收器上,它不仅接受键盘的加密通信,还接受未加密的数据包,这些数据包使用演示设计套件中描述的格式,富士通开发人员似乎将其保留在USB加密狗上。

此外,Deeg表示,如果这种击键攻击还与他在2016年报道的另一台较旧的Fujitsu无线键盘“重播攻击”配合使用,则威胁参与者可以“远程攻击具有活动屏幕锁的计算机系统”,并在看似安全的情况下植入恶意软件系统。

在今天的一次采访中,戴格告诉ZDNet,他于去年10月向富士通报告了该漏洞,但自10月30日以来没有再收到该公司的消息。

“当我与富士通就按键注入漏洞进行沟通时,我没有收到有关此安全问题补丁的任何反馈。”当我们询问富士通是否暗示将来可能会发布修复程序时,研究人员告诉我们。他的公开披露。

固件补丁的可能性很小。Deeg还告诉ZDNet,Fujitsu甚至都没有修补2016年的漏洞,更不用说为最后一个漏洞提供时间表了。

在当时提供的回应以及Deeg与ZDNet的共享中,该公司并未将修补重放攻击视为优先事项。

非常感谢您提供有关我们的无线键盘的信息。正如我们已经指出的那样,由于所使用的无线电协议,我们认为所描述的场景在实际条件下不容易执行。如前所述,我们的产品并非要出售安全性,而是首先要提供便利(没有未加密的无线键盘的安全性缺点)。任何新的信息和见解都将合并到已经计划好的后续产品中。

在SySS安全研究人员在YouTube上发布的演示视频中,研究人员展示了一种基本的无线电硬件装置,用于实施击键攻击。

从上面可以看到,无线电设备可以很容易地隐藏在衣服下面,威胁者只需通过目标计算机的行走就可以将恶意软件注入无人值守的系统。

Deeg告诉我们:“我不建议在安全性要求更高的环境中使用这种易受攻击的键盘。” “而且我建议不要在无线键盘的2.4 GHz无线电通信范围内容易受到外部攻击者暴露的地方使用它。”

戴格说:“如果我是一家公司或公共机构,而且我不信任可以进入我的办公场所的人员,例如员工,承包商或访客,我也不会在我的计算机系统中使用易受攻击的键盘。”

研究人员还补充说,最好的缓解方法是让公司在应该使用无线键盘的地方部署广泛的控件。

其他型号最有可能受到影响

Deeg仅测试了Fujitsu LX901无线键鼠套件,但是他说其他LX型号也很有可能受到影响。

“其他可用的无线台式机套件富士通无线键盘套件LX390可能会使用相同的2.4 GHz无线电技术,并且还会受到按键注入和/或重放漏洞的影响。我仅测试了LX901,因为在我们之前的研究项目中“ 鼠标和键盘:现代无线桌面机的安全性 ”,我的同事Gerhard Klostermeier和我只分析了使用AES加密的无线桌面机。