图像:SySS GmbH
德国钢笔测试公司SySS GmbH今天透露,富士通LX无线键盘容易受到击键注射的影响。
安全
'100个独特的漏洞和计数'用于最新的WinRAR安全漏洞
网络安全:不要让小东西给你带来大问题
为什么安全性是企业云采用的首要障碍[混合云电视]
红队帮助保护开源软件
攻击允许威胁演员将无线电信号发送到键盘的接收器(USB加密狗),并在用户的计算机上注入流氓键盘按下。
富士通已收到此漏洞的通知,但尚未发布任何固件补丁。
开发人员错误导致的错误
在今天发布的一份报告中,SySS GmbH安全研究员Matthias Deeg表示,该漏洞不是由键盘及其USB接收器使用弱密码术引起的。实际上,这两个组件通过适当安全的通信通道工作。
相反,该缺陷仅存在于USB接收器中,除了接受键盘的加密通信外,还接受未加密的数据包,这些数据包使用的是Fujitsu开发人员似乎留在USB加密狗上的演示设计套件中描述的格式。
此外,Deeg说,如果这次击键注入攻击还与他在2016年报道的另一个旧的富士通无线键盘“重放攻击”配对,威胁演员可以“远程攻击具有活动屏幕锁定的计算机系统”,并且看似安全的恶意软件系统。
在今天接受采访时,Deeg告诉ZDNet他去年10月向富士通报告了该漏洞,但自10月30日以来没有收到该公司的消息。
IDC白皮书:释放物联网的力量
IDC研究了许多企业面临的一些与物联网相关的关键挑战,例如数据访问问题,复杂的安全要求等。
Google Cloud提供的白皮书
“在我与富士通就键击注入漏洞进行的沟通中,我没有收到有关此安全问题的补丁的任何反馈,”研究人员告诉我们,当我们询问富士通是否暗示未来可能会发布修复时,即使在他的公开披露。
固件补丁的机会非常渺茫。Deeg还告诉ZDNet,富士通甚至没有修补2016年的漏洞,更不用说为最后一个提供时间表了。
在当时提供的响应中,Deeg与ZDNet共享,该公司并没有将重播攻击视为优先考虑。
非常感谢您提供有关我们无线键盘的信息。正如我们已经指出的那样,我们认为由于使用的无线电协议,所描述的场景在实际条件下不容易执行。如上所述,我们的产品注定不会出售安全性,而是首先是便利性(没有未加密的无线键盘的安全缺陷)。任何新的信息和见解都将纳入已计划的后续产品中。
研究人员在YouTube上发布的SySS安全研究人员的演示视频中展示了一个用于完成击键注入攻击的基本无线电硬件装备。
如上所示,无线电装置可以很容易地隐藏在衣服下面,威胁演员可以通过目标计算机走路将恶意软件注入无人值守系统。
“我不建议在安全性要求较高的环境中使用这种易受攻击的键盘,”Deeg告诉我们。“我建议不要在暴露的地方使用它,外部攻击者可能很容易在无线键盘的2.4 GHz无线电通信范围内使用它。”
“如果我是公司或公共机构而且我不相信有权访问我的场所的人员,例如员工,承包商或访客,我也不会在我的计算机系统上使用易受攻击的键盘,”Deeg说。
该研究人员还补充说,最好的缓解方法是让公司部署广泛的控制,以便使用无线键盘。
其他型号最有可能受到影响
Deeg仅测试了富士通LX901无线鼠标和键盘套件,但他说其他LX型号也很可能受到影响。
“有可能其他可用的无线桌面设备富士通无线键盘套装LX390使用相同的2.4 GHz无线电技术,并且还受到击键注入和/或重放漏洞的影响。我只测试了LX901,因为在我们之前的研究项目中“鼠标和键盘:现代无线桌面设备的安全”我的同事Gerhard Klostermeier和我只使用AES加密分析了无线桌面设备。