Vulnerabilidade em mouses sem fio permite instalação de rootkits nos PCs

Vulnerabilidade em mouses sem fio permite instalação de rootkits nos PCs

Compartilhar

Pesquisadores de segurança da Bastille encontraram uma vulnerabilidade em mouses sem fio que torna possível a instalação de rootkits em PCs. A empresa é especializada em segurança para Internet of Things (IoT ou Internet das Coisas).

Se for explorada, a vulnerabilidade batizada como MouseJack pode permitir que um hacker a até 100 metros de distância do alvo instale um rootkit em 10 segundos.

Mouses sem fio de diversos fabricantes, incluindo Microsoft, Dell, Lenovo, HP, Gigabyte e Logitech, são vulneráveis.

Vulnerabilidade em mouses sem fio permite instalação de rootkits nos PCs

Uma lista com modelos testados pela empresa e afetados pela vulnerabilidade pode ser vista abaixo:

AmazonBasics
Wireless Mouse MG-0975 – USB dongle RG-0976 (USB ID 04f2:0976)

Dell
Dell KM714 Wireless Keyboard and Mouse Combo – KM714 USB dongle (USB ID 046d:c52b)
KM632 Wireless Mouse – USB dongle (USB ID 413c:2501)

Gigabyte
K7600 wireless keyboard – USB dongle (USB ID 04b4:0060)

HP
Wireless Elite v2 keyboard – Elite USB dongle (USB ID 03f0:d407)

Lenovo
500 Wireless Mouse (MS-436) – 500 USB Dongle (USB ID 17ef:6071)

Logitech
K360, K400r, K750. K830. Unifying dongle (USB ID 046d:c52b)

Versões de fimrware testadas:
012.001.00019
012.003.00025

Microsoft
Sculpt Ergonomic mouse – 2.4GHz Transceiver v7.0 (USB ID 045e:0745)
Wireless Mobile Mouse 4000 – USB dongle model 1496 (USB ID 045e:07b2)
Microsoft Wireless Mouse 5000 – USB dongle model 1461 (USB ID 045e:07a5)

A lista completa pode ser vista aqui.

Embora a comunicação dos teclados sem fio com os receptores USB seja normalmente criptografada, a comunicação dos mouses não é.

Por causa disso um hacker a até 100 metros de distância pode interceptar os sinais enviados entre o mouse e o PC e substituir este sinal por outro com pacotes especialmente criados que podem agir como se o usuário estivesse digitando comandos com o teclado ao invés de clicando nos botões do mouse.

Assim ele pode instalar um rootkit em até 10 segundos sem precisar ter acesso físico ao PC do usuário. O processo todo pode ser feito com o uso de 15 linhas de código em Python e um dispositivo USB de US$ 15.

O ataque funciona no Windows, OS X e Linux.

A Logitech já disponibilizou uma atualização de firmware para alguns de seus mouses afetados.

Vídeo falando sobre a vulnerabilidade em mouses sem fio:

A Bastille colocou no ar o site https://www.mousejack.com/ com mais informações sobre a vulnerabilidade em mouses sem fio e também disponibilizou no GitHub um kit de ferramentas com código aberto que pode ser usado para testar estes periféricos para ver se eles são vulneráveis.

Fonte: Baboo