看板 PC_Shopping 關於我們 聯絡資訊
為了方便日常操控電腦,不少用家都會選擇使用無線鍵盤及無線滑鼠 由於產品會使用無線方式連接,理論上與有線鍵鼠一樣安全,不過當然是無暗藏安全漏洞 的情況下 然而,最新有安全研究員透露了在 Logitech 的 Unifying USB 接收器中存在4 個安全漏 洞 允許攻擊者通過物理方式盜取密碼,並可遠程取得電腦的全部訪問權 安全漏洞出現的原因竟然是因為固件過時所造成。 根據研究員 Marcus Mengs 的說法,這些漏洞會影響所有使用該公司專有名為 「Unifying」的 2.4 GHz 無線技術與無線設備通訊的 Logitech USB Dongles 接收器 「Unifying」是 Logitech 標準的Dongles加密狗無線電技術之一,自2009年以來 Logitech已經推出了各種產品包括無線鍵盤、滑鼠、無線簡報器、無線軌跡球等是通過 「Unifying」接收器作連接。 根據 Logitech 的官方介紹,「Unifying」的賣點是通過 1 個接收器即可將 6 個兼容的 鍵盤 滑鼠及其他週邊產品連接到一台電腦上,完全擺脫多個USB 接收器的煩惱 借助2.4 GHz 無線技術,可在遠達10 米範圍內提供強大可靠的連接,幾乎無任何延遲或 訊號丟失。 不過,早在 2016 年已有安全專家發現了 Logitech 的「Unifying」接收器存在「 Mousejack 滑鼠劫持」 的安全漏洞,透過受害者的無線滑鼠或無線鍵盤駭入電腦,一旦被駭客鎖定後 電腦可被下載惡意程式與軟體,甚至硬碟資料可被駭客全部刪除,當時 Logitech官方亦 立即發佈了緊急修復更新去修復 Mousejack 漏洞。 不過,原來存在於「Unifying」接收器的漏洞並無完全解決 最新被發現的 4 個安全漏洞識別為「CVE-2019-13054」 「CVE-2019-13055」、「CVE-2019013052」及「CVE-2019-13053」 據了解這些漏洞是由於 Unifying USB 接收器固件過時所造成 攻擊者可以依靠漏洞通過物理方式訪問目標系統,同時發動點擊注入攻擊 並記錄低滑鼠的標點擊記錄最終實現控制操作系統。 「CVE-2019-13054」及「CVE-2019-13055」兩個漏洞分別能夠影響 Logitech R500、Logitech SPOTLIGHT 及所有具有鍵盤功能的加密 Unifying 設備 原本漏洞可使攻擊者對系統進行物理訪問,經過修復後,將成為“通過轉儲來主動獲取鏈 路的加密密鑰”。 研究人員 Marcus Mengs 利用 Logitech K360 鍵盤進行了「CVE-2019-13055」 漏洞攻擊演示,僅通過一個鍵盤,就能夠實現從所有配對設備中轉儲 AES 密鑰和地址 隨後便能夠竊聽及解密 RF 射頻傳輸,並且這些操作都是即時的。 Mengs 表示,在有密鑰的情況下,攻擊者可以注入任意內容、執行任意操作 以及遠程竊聽用戶系統和實時解密鍵盤輸入的內容,並且這對所有具有鍵盤功能的加密 Unifying 設備都適用。同時,執行注入的設備也很難被用戶發現,因為地址是預先知道 的 而實際設備並不在其應用範圍內。 Mengs 同時也上傳了關於「CVE-2019-13054」漏洞的攻擊演示視頻 展示了攻擊者視角下的 Logitech R500 如何獲取 AES 密鑰並發起注入攻擊 他表示,雖然這類攻擊會受到“受影響的文檔的接收者主動過濾一部分密鑰”的問題影響 但根據NVD的公告表明,在 Windows系統上,任何文本都可以通過使用 ALT+NUMPAD 注入 來繞過限制。 至於「CVE-2019-13052」漏洞,攻擊者可以通過接收器和 Logitech 無線設備之間的配對功能來獲取 Logitech Unifying 的鏈接加密密鑰,有了這個密鑰 就可以注入任意命令、執行遠程操作,為所欲為了。 最後一個「CVE-2019-13053」漏洞與其他的不同,這個漏洞只需要進行一次物理訪問 一旦收集到數據,就可以在任意時間進行注入攻擊。這個漏洞來源於當年對 「CVE-2016-10761」修復的不完整,亦就是2016年的MouseJack漏洞 一個能夠影響“絕大多數無線、非藍芽的鍵盤和滑鼠,並能夠將未加密的內容注入目標系 統。 Logitech 官方的回覆表示,「CVE-2019-13054」及「CVE-2019-13055」 兩個漏洞將在 2019 年 8 月發佈的更新中修復,另外由於兼容性問題,Logitech 暫時不會對「CVE-2019-13052」和「CVE-2019-13053」兩個漏洞進行徹底的修補 將繼續保持“開放”狀態,因此用家在使用 Unifying 接收器與產品進行配對時 若果發現 10 米有效範圍內出現疑似的駭客攻擊 就需要自行關閉電腦並拔除接收器,防止被遠程控制。 https://www.hkepc.com/18148/ 糟糕 被羅技雷到 還要自己拔接受器 好蠢 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 211.75.15.176 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1563293497.A.3F1.html
doom3 : 首先你要10米內有個駭客攻擊你的電腦 07/17 00:27
gg068187 : 咖啡廳之類的 07/17 00:32
iceyeman : 控制你家AP就可以啦 07/17 00:36
wyiwyi : 家人互駭XD 07/17 01:08
dlshao : 10米感覺是還好啦 真的怕公共地方別用就好 07/17 15:11
ilanese : CVE-2019-XXXXX漏洞是配對時,10米內有駭客攻擊…… 07/17 18:21
ilanese : 問題是大多數人都是只配對一次而已…… 07/17 18:22
lazioliz : 通過物理方式 什麼意思 07/17 21:44