近日,有研究人员表示发现了罗技的Unifying USB接收器存在4个新的安全漏洞。这个接收器可将六个不同的设备连接到同一个计算机。8 f) p: @- r2 K& R {1 }( `; F

, Z* l% h4 o" b! u, s) ]据悉,这些漏洞是由于罗技加密狗的过时固件造成的,攻击者可以依靠漏洞通过物理方式访问目标计算机,同时发动点击注入攻击,并记录鼠标点击记录最终实现控制操作系统。% s( K' f6 U& a- h; u, I# Y
目前,这四个漏洞均已上报给罗技公司,但对方表示只会修复其中两个,另外两个将继续保持“开放”状态:2 F# O$ V: m/ v2 Z' K2 M. C9 ]: \
[color=#777575 !important]CVE-2019-13054和CVE-2019-13055漏洞将在2019年8月发布的更新中修复,CVE-2019013052和CVE-2019-13053已经放弃治疗。2 M1 e, f5 _+ y; F3 B# ]
CVE-2019-13054和CVE-2019-13055这两个漏洞分别能够影响Logitech R500、Logitech SPOTLIGHT和所有具有键盘功能的加密Unifying设备。原本漏洞可使攻击者对计算机进行物理访问,经过修复后,将成为“通过转储来主动获取链路的加密密钥”。
1 q% [: {3 @5 U) L x研究人员Mengs利用CVE-2019-13055漏洞对罗技K360的键盘进行了攻击演示,仅通过一个键盘,就能够实现从所有配对设备中转储AES密钥和地址,随后便能够窃听和解密射频(RF)传输,并且这些操作都是即时的。: V k& y0 V( e) F- L
Mengs表示,在有密钥的情况下,攻击者可以注入任意内容、执行任意操作,以及远程窃听用户系统和实时解密键盘输入的内容,并且这对所有具有键盘功能的加密Unifying设备都适用。同时,执行注入的设备也很难被用户发现,因为地址是预先知道的,而实际设备并不在其应用范围内。! J* ~) H2 d' W6 z; H& S
视频演示
/ ^) y+ \: d7 B9 H6 v8 D
; I* h% S! N9 `8 o
1 R6 p! L" q+ T1 qMengs同时也上传了关于CVE-2019-13054漏洞的攻击演示视频,展示了攻击者视角下的Logitech R500如何获取AES密钥并发起注入攻击。他表示,虽然这类攻击会受到“受影响的文档的接收者主动过滤一部分密钥”的问题影响,但根据NVD的公告表明,在Windows系统上,任何文本都可以通过使用ALT+NUMPAD注入来绕过限制。8 `) F) V8 c" U, w; y, j: T7 t6 `
0 H o5 ?3 i6 ]( {0 A4 e4 O
根据罗技的回复,CVE-2019-13052和CVE-2019-13053这两个漏洞暂时无法修复,其原理相似,同样需要攻击者拥有物理访问权限。; i q( U1 S# ~; q/ l( i( d1 l
关于CVE-2019-13052漏洞,攻击者可以通过接收器和Logitech无线设备之间的配对功能来获取Logitech Unifying的链接加密密钥,有了这个密钥,就可以注入任意命令、执行远程操作,为所欲为了。+ H6 T+ N* e. \& Y! b3 K0 \0 t
对此,Mengs发布了一个针对K400键盘的视频用于演示:9 S, b" H+ `' D3 s0 y2 [2 L
0 L6 n( I# X: i( @, h而对于CVE-2019-13053漏洞,与其他的不同,这个漏洞只需要进行一次物理访问,一旦收集到数据,就可以在任意时间进行注入攻击。这个漏洞来源于当年对CVE-2016-10761修复的不完整,也就是2016年巴士底狱的MouseJack漏洞,一个能够影响“绝大多数无线、非蓝牙的键盘和鼠标,并能够将未加密的内容注入目标计算机。
5 ~+ O) _! ]* H! @! ^1 J' Y% e5 k关于这些个漏洞的完整报告可以看这里: + F {3 E# ^9 {4 E7 M
[color=#777575 !important]https://github.com/mame82/misc/blob/master/logitech vulnsummary.md
' B6 ?/ N' p, E$ ~- Z4 p3 n 里面有详细的描述以及分析说明。 ! i) `! e* S8 h$ i" ~
*参考来源:bleepingcomputer,Karunesh91编译,转载请注明来自FreeBuf , G a# t) d+ H3 I8 g$ ^
6 u" k9 c0 C* A% [) k' L$ q
精彩推荐
|5 y. x" Q) M3 J! Z, W9 o
" K" P* ?8 b2 J- R5 ~& Y" T     6 [+ G. F: ] X( t
" x( c, V+ O% t- ^. [7 ~0 u来源:http://mp.weixin.qq.com/s?src=11×tamp=1562765404&ver=1720&signature=ggZgTO9k1DCne**kD7trlWBoX80VIGxp6gwZBJHEnUVRam5lx9fx1BSgMg47kPRHHhTlCPnKSOupIOtV86phOcttct9pTf*638WdHQ1S363UF6Pv4HmBX9B15POGW*DR&new=1: }3 R. |5 I* ]6 {* k: y9 c- N8 m
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |