Атака работает на расстоянии 45 м и может применяться для заражения ПК вредоносным ПО.
Популярная беспроводная десктопная клавиатура Fujitsu Wireless Keyboard Set LX901 для Windows содержит уязвимость , воспользовавшись которой злоумышленники могут инициировать нажатия клавиш (так называемая атака keystroke injection) и перехватить контроль над уязвимой системой. По словам исследователей из компании SySS, обнаруживших баг, атака работает на расстоянии 45 м и может применяться против устройств с заблокированным экраном, например, для заражения вредоносным ПО.
Уязвимость пока не получила идентификатор CVE, но специалисты оценивают ее опасность в 8,8 балла по шкале CVSS. Как поясняют исследователи, клавиатура передает информацию о нажатии клавиш на устройство в зашифрованных с помощью AES-алгоритма пакетах данных, используя 2,4 ГГц трансивер производства Cypress Semiconductor (CYRF6936). Проблема заключается в том, что приемник обрабатывает как зашифрованные, так и не зашифрованные пакеты данных. В результате злоумышленники могут воспользоваться уязвимостью для инициирования нажатий клавиш на клавиатуре и получить контроль над компьютером жертвы, отправив незашифрованный пакет данных в корректном формате.
Для того чтобы провести атаку, злоумышленник должен находиться в пределах 45 м от незаблокированного целевого устройства. Если устройство заблокировано, атакующий может применить атаку повторного воспроизведения, воспользовавшись аналогичной уязвимостью, присутствующей в клавиатуре Fujitsu LX еще с 2016 года (и до сих пор не исправленной), для разблокировки компьютера и внедрения вредоносного ПО.
Исследователи проинформировали Fujitsu о проблеме осенью минувшего года, однако компания так и не выпустила соответствующий патч. Ниже представлено видео с демонстрацией процесса эксплуатации бага.
В прошедшем декабре стало известно о похожей уязвимости в приложении Logitech Options, предоставляющей возможность удаленно инициировать нажатия клавиш на компьютере пользователя. Изначально Logitech проигнорировала сообщение о проблеме и выпустила патч только после того, как информация была обнародована.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках