Уразливість в клавіатурі дозволяла “підглядати” паролі та навіть керувати системою

4 хв. читання

У популярній серії бездротових клавіатур Fujitsu LX390 виявлені дві небезпечні уразливості, експлуатація який дозволяє зловмисникам “підглядати” паролі, введені на клавіатурі, або навіть перебрати контроль над системою.

Про це йдеться у дослідженні компанії SySS.

Погіршує ситуацію той факт, що розробники перестали підтримувати бездротову клавіатуру Fujitsu LX390 у травні 2019 року, і уразливості залишаються невиправленими. Користувачам настійно рекомендується повністю замінити пристрої на іншу модель.

Набір Fujitsu Wireless Keyboard Set LX390 складається з миші і бездротової клавіатури, яка передає натискання клавіш на робочий стіл через бездротовий зв’язок з використанням передавача у діапазоні 2,4 ГГц. Проблема зачіпає механізм передачі інформації, оскільки LX390 не використає шифрування для передачі пакетів даних, які містять інформацію про натисканні клавіш. Захист даних здійснюється за допомогою так званого механізму “відбілювання потоків даних” (data whitening). Оскільки дані не зашифровані, вони все одно можуть бути доступні і проаналізовані зловмисником, що знаходиться на відстані до 45 метрів.

Завдяки доступу до пакетів даних дослідники змогли визначити натискання клавіш, таких як паролі, що вводяться на бездротовій клавіатурі (CVE-2019-18201). В рамках іншої атаки (CVE-2019-18200) дослідники змогли ініціювати натискання клавіш (так звана атака keystroke injection), що дозволило їм встановлювати шкідливе програмне забезпечення.

keyboard 11

Fujitsu була попереджена про дані уразливості у квітні 2019 року. Компанія випустила дві нові моделі бездротових клавіатур – LX410 і LX960, які не піддаються впливу згаданих проблем.

Нагадаємо, що це не перший баг, виявлена в клавіатурах Fujitsu в поточному році. У березні дослідники виявили уразливість в бездротовій клавіатурі Fujitsu Wireless Keyboard Set LX901 для Windows, скориставшись якою зловмисники можуть ініціювати натискання клавіш і перехопити контроль над вразливою системою.

42 рекламні програми знайшли у Google Play Маркеті, які поряд з наданням обіцяного функціоналу, такого як завантаження відео, гри чи радіо відображають рекламу та збирають інформацію про пристрій жертви. Шкідливі додатки були завантажені понад вісім мільйонів разів.

Samsung випустила оновлення, покликане усунути проблему з датчиком відбитків пальців в Galaxy S10 і Note 10, адже у лінійці флагманських пристроїв Galaxy була виявлена серйозна проблема з безпекою. Як виявилося, датчик відбитків пальців є абсолютно марним, оскільки обійти його може будь-хто за допомогою лише дешевої захисної плівки.

VPN- провайдер NordVPN зазнав кібератаки, що дозволило хакеру переглядати клієнтський трафік, що протікає через фінський VPN-сервер. Однак компанія не перехоплювала жодних облікових даних входу в мережу, тому не змогла точно ідентифікувати хакера.

Атака Cache Poisoned Denial of Service (CPDoS) дозволяє змусити сайт, який піддається атаці, замість легітимного контенту відображати для більшості користувачів сторінку з помилкою. Проблема зачіпає системи кешування на зразок Varnish, а також популярні мережі доставки контенту (CDN), зокрема Amazon CloudFront, Cloudflare, Fastly, Akamai і CDN77.

Новий бекдор, націлений на Microsoft SQL (MSSQL), поширювала відома група кіберзлочинців Winnti. Зловмисники активні щонайменше з 2012 року та відомі атаками на ланцюг постачання ігрової індустрії. Загроза може приховано підключатися до будь-якого облікового запису MSSQL за допомогою спеціального пароля, при цьому автоматично приховувати з’єднання від журналів.

Поділитися
Exit mobile version