Аналітик у галузі інформаційної безпеки Маркус Менгс (Marcus Mengs) повідомив про уразливості в USB-донглах, використовуваних бездротовими клавіатурами, мишками та клікерами для управління презентаціями Logitech.

Їх експлуатація дозволяє зловмисникам аналізувати трафік клавіатури, а також впроваджувати натискання клавіш (навіть в донглах, які не підключені до бездротової клавіатури) і перехоплювати управління комп’ютером.

За допомогою багів атакуючий може відновити ключ шифрування, що використовується для захисту з’єднання між донглом і підключеним пристроєм. Уразливості також дозволяють обійти “чорний список ключів”, який призначений для захисту від атак із генеруванням натискання клавіш.

Дослідник вже повідомив Logitech про свої знахідки, але компанія планує виправити тільки деякі з виявлених проблем.

За словами Менгса, уразливості зачіпають всі USB-приймачі Logitech, що використовують пропрієтарну радіотехнологію Unifying для зв’язку з бездротовими пристроями.

Експлуатація уразливості CVE-2019-13052 дозволяє зловмисникові відновити ключ шифрування трафіку між донглом Unifying і пристроєм Logitech. За допомогою вкраденого ключа він може ініціювати довільні натиснення клавіш і віддалено перехопити і дешифрувати введення з клавіатури, при цьому атака залишиться непоміченою для користувача. Logitech повідомила, що не планує випускати виправлення для цієї уразливості і не пояснила своє рішення.

За допомогою уразливості CVE-2019-13053 атакуючий з фізичним доступом до пристрою може втрутитися в зашифрований потік даних між USB-приймачем і пристроєм Logitech навіть без наявності ключа шифрування. Атака на клікери для презентацій не вимагає фізичного доступу, оскільки визначити радіо трафік можна по часу натискання кнопки на пристрої. За словами Менгса, уразливість існує через неповне виправлення CVE-2016-10761 (MouseJack). Logitech також не планує виправляти її.

CVE-2019-13054 і CVE-2019-13055 технічно є однією і тією ж уразливістю, але перша зачіпає клікери для презентацій Logitech R500, а друга стосується всіх пристроїв, що використовують донгли Unifying. Для атаки потрібен фізичний доступ. Проблема полягає в наявності недокументованих команд і некоректної реалізації механізмів захисту даних, що полегшує атакуючому доступ до ключів шифрування. Вся атака займає всього одну секунду, при наявності ключів шифрування зловмисник може визначити натискання клавіш користувача або впровадити власні для виконання шкідливих операцій і перехоплення контролю над комп’ютером. Виправлення для цієї проблеми заплановано на серпень 2019 року.

До речі, Google тестує окрему панель управління відтворенням, яка буде вбудована в інтерфейс настільної версії Chrome.

Також більше десяти мільйонів власників смартфонів Samsung встановили шахрайський додаток Updates for Samsung, що видається кіберзлочинцями за оновлення прошивки.

Окрім цього, дослідники з Міжнародного інституту комп’ютерних наук стверджують, що 1325 додатків, доступних для завантаження в Google Play, шпигують за користувачами без їх дозволу.