Mousejacking: cosa dovete sapere

La startup statunitense Bastille Networks sostiene coraggiosamente di essere “la prima e unica società a rendere sicura l’azienda,”anche se non ha ancora nessun prodotto sul proprio sito web.

Ma,ciononostante, sta smuovendo le acque con una vulnerabilità chiamata Mousejacking, causata da una serie di problemi di sicurezza che la società dice di aver trovato in numerosi mouse e tastiere wireless.

I ricercatori hanno preso un dongle USB utilizzato per controllare un prodotto drone chiamato CrazyFlie e hanno violato il firmware per trasformarlo in uno sniffer mouse-tastiera.

Usando il dongle violato, noto come Crazyradio PA (PA sta per power amplifier), sono stati in grado di rilevare i protocolli di comunicazione utilizzati da quei particolari mouse e tastiera wireless che, a loro volta, si basano su dongle USB per funzionare.

NB. Il mousejacking si applica solo a mouse e tastiere USB. La ricerca di Bastille non riguarda i dispositivi Bluetooth.

Sono stati trovati vari problemi di sicurezza nel modo in cui molti dispositivi gestiscono i dati che transitano dal mouse alla tastiera del computer.

I risultati più rilevanti sono:

  • I dati del mouse sono, generalmente, senza cifratura e autenticazione, in modo da poter intercettare ciò che il mouse sta facendo e, persino iniettare, falsi movimenti e clic a distanza. (Bastille afferma “fino a 100m”, anche se crediamo che tale distanza sia alquanto improbabile nell’ambiente di lavoro medio.)
  • I dati della tastiera, generalmente, sono cifrati ma alcuni dongle accetteranno dati non cifrati in ogni caso. Quindi non è possibile intercettare ciò che l’utente sta scrivendo ma è possibile iniettare false battute a distanza, anche senza conoscere la chiave di cifratura.
  • Alcuni dongle accettano dati della tastiera dai mouse. Quindi, se il dongle richiede tastiere cifrate ma consente mouse non cifrati, è possibile inviare sequenze di tasti non cifrati fingendo di essere un mouse. Ancora una volta, questo significa che non è necessaria la chiave di crittografia per iniettare tasti falsi.
  • Alcuni dongle possono essere indotti ad associarsi ai nuovi dispositivi senza alcun intervento da parte dell’utente. Così, se il dongle è inserito, una tastiera impostore vicina potrebbe segretamente associarvisi, ottenere la chiave di cifratura e iniziare a iniettare sequenze di tasti.

Notereste, probabilmente, se qualcuno iniziasse a digitare combinazioni di tasti aggiuntivi mentre state lavorando, o spostasse il mouse in posizioni inattese.

Potreste sospettare un malfunzionamento hardware, un bug software, o perfino un malware in un primo momento; non vi aspettereste, tuttavia, d’individuare un inganno simile abbastanza rapidamente e agire di conseguenza.

Naturalmente, come sottolinea Bastille, potrebbe essere già troppo tardi, perché una tastiera vittima di un attacco controllato via software, può digitare più velocemente e maggiormente rispetto alla digitazione umana media e il danno è facile da fare anche con poche battute infette, o clic del mouse.

O potreste esservi allontanati dal computer solo per un momento senza aver bloccato lo schermo, dando a un aggressore fino a due minuti (avete il blocco automatico dello schermo di due minuti, o meno, vero?) per impossessarsi del computer da un tavolo vicino al bar.

Cosa fare?

  • Bloccate sempre lo schermo quando vi allontanate dal computer Dovreste farlo sempre indipendentemente dal mousejacking: non andate via e contate sul vostro screen saver; invece, imparate la scorciatoia da tastiera per il sistema operativo scelto e usatela.
  • Se avete un mouse o una tastiera USB, verificate con il produttore se il prodotto è colpito e se, o quando, sarà disponibile un aggiornamento. Bastille ha una lista dei dispositivi vulnerabili.
  • Considerate l’utilizzo di una soluzione di controllo del dispositivo, se siete un’azienda preoccupata da questa minaccia. Il controllo del dispositivo può bloccare l’accesso a tipi di dispositivi USB non autorizzati (ad esempio, “tutti i mouse” o “questo prodotto specifico”), consentendo di limitare i mouse e le tastiere vulnerabili fino a quando gli aggiornamenti del firmware non saranno disponibili.

Un dongle USB molto popolare che è colpito, è il cosiddetto “ricevitore Unifying” di Logitech (sono contrassegnati da un logo arancione stilizzato che assomiglia a un sole) che funziona con tutta una serie di diversi modelli di mouse e tastiere Logitech.
Logitech ha pubblicato un aggiornamento del firmware che dovrebbe correggere Unified receiver. (È necessario Windows per eseguire il programma di aggiornamento.)

Come bloccare lo schermo immediatamente

Facile:
Sui Mac, basta una breve pressione del tasto Power. (Sui vecchi Mac, utilizzate Maiusc+Ctrl+Eject.)
Su Windows, utilizzate Windows+L.

Un fantastico hack (in senso buono) su Mac è aggiungere l’applicazione ScreenSaverEngine al Dock, così con un semplice clic potrete accedere al vostro salvaschermo in qualsiasi momento. Nel Finder, scegliete Vai| Vai alla cartella ... e inserite il nome della directory /System/​Library/​Frameworks/​ScreenSaver.framework/​Versions/​A/​Resources/. Trovate il file ScreenSaverEngine.app e trascinate una copia del Dock. Ora avete un’icona che lancerà immediatamente il salvaschermo.


Il post è stato tradotto grazie all’esplicita autorizzazione di Naked Security

Fonte : Mousejacking – what you need to know

Written by admin

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *