ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

11.04.2017, 22:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 36141
Репутация:
4
|
|
Компьютерные мыши и клавиатуры с радиоинтерфейсом и USB-трансивером стоят немногим дороже обычных проводных моделей и пользуются популярностью. Но такие устройства не защищены от взлома: собрать набор для проведения атаки можно всего за 300 рублей, а вестись она может с расстояния до 1 км.
Мы протестировали безопасность устройств Logitech, A4Tech и Microsoft. В ходе тестов нам удалось перехватить данные, передаваемые клавиатурами и мышами, дешифровать трафик и осуществить ряд других атак. Обнаруженные уязвимости могут привести к утечке паролей, платежных реквизитов, персональных данных и другой важной информации.
«Стандартные» проблемы
В настоящее время отсутствует стандарт, регулирующий безопасность беспроводных устройств ввода, функционирующих на частоте 2,4 ГГЦ (не путать с Wi-Fi). А потому вопросы защиты остаются целиком на совести производителей. В некоторых моделях при подключении мышей к трансиверу (приемопередатчику) не используются ни механизмы аутентификации, ни шифрование, что позволяет выдать свое устройство за чужую мышь и перехватить управление курсором.
Клавиатуры с радиоинтерфейсом, в отличие от мышей, как правило, шифруют сигнал. Но это не всегда помогает. Во-первых, незашифрованные команды мыши можно использовать для эмуляции ввода с клавиатуры — благодаря унификации протоколов. Такой метод, получивший название MouseJack, показала компания Bastille Networks в феврале 2016 года. Во-вторых, ряд трансиверов позволяют подключать более одного устройства к одному донглу: злоумышленник может использовать удобную опцию, позволяющую не занимать лишние USB-разъемы, и добавить свою беспроводную клавиатуру к легитимно работающей мыши. Наконец, в некоторых моделях клавиатур данные передаются в открытом виде.
Сценарии атак
Прослушивание эфира. Перехват нажатий клавиш клавиатуры, которая не шифрует трафик, грозит утечкой логинов и паролей, пин-кодов карт при онлайн-оплате, личной переписки. Клавиатуры с функцией шифрования также могут быть скомпрометированы, если узнать, как работает криптография в конкретной модели.
Фальсификация отправителя. Вместо легитимного пользователя можно самим отправить команду на нажатие клавиш мыши или клавиатуры, пользуясь тем, что трансивер не сверяет полученный пакет данных с типом передающего устройства. Таким образом можно:
- открыть консоль, ввести команды удаления всего содержимого компьютера, перезагрузить компьютер и т. п.;
- запустить браузер, ввести адрес инфицированного сайта, перейти по инфицированной ссылке, загрузить на компьютер вирус.
Вывод из строя оборудования. Разновидность атаки MouseJack. Атака на первый взгляд относительно безобидна. Однако мышка и клавиатура могут быть установлены, например, в качестве пульта охраны или использоваться для работы с какими-нибудь критически важными системами.
Методы атаки
Перехват через NRF24. Данный метод не требует серьезных финансовых вложений и знаний в области радиосвязи. По сути, для атаки нужны аппаратная платформа Arduino, чип NRF24 и ноутбук.
В периферийных устройствах Logitech, A4Tech, Microsoft чаще всего используются чипы NRF24 c частотой 2,4 ГГц, а следовательно — для перехвата и клонирования трафика нужен трансивер с аналогичным чипом. В нашем случае был использован чип nRF24L01+ стоимостью 60 рублей в связке с микроконтроллерами Arduino или Raspberry. У nRF24L01+ существует множество клонов, которые можно купить еще дешевле ( sigrok.org/wiki/Protocol_decoder:Nrf24l01). Полностью решение обойдется примерно в 300 рублей.
Перехват через SDR. В ходе прошлогоднего исследования MouseJack специалисты Bastille Networks просканировали эфир с помощью чипа NRF24. Экспертам Positive Technologies удалось воспроизвести атаки с фальсификацией устройств и осуществить прослушку как с помощью с NRF24-модуля, так и посредством SDR-трансивера. Последний метод позволяет исключить возню с проводами, программирование Arduino; все что требуется — воткнуть SDR в USB и запустить сканер. Минус в том, что устройство достаточно дорогое: например, HackRF One с доставкой в Россию стоит около 380 долларов.
Результаты наших тестов
Для наших тестов был написан универсальный программный сканер для SDR и NRF24 ( github.com/chopengauer/nrf_analyze), который позволяет слушать эфир, находить и с высокой долей вероятности идентифицировать потенциально уязвимые устройства, что в свою очередь позволяет либо перехватывать данные (сниффить), либо имитировать нажатия клавиатуры и клики мышкой, то есть подменять вводимые данные (спуфить).
Атакующий может находиться, скажем, в машине около бизнес-центра или во дворе многоквартирного дома. Дистанция прослушивания трафика может достигать 100 метров, а при использовании направленных антенн и усилителей еще увеличивается. Если цель заключается в подмене данных и выполнении атаки MouseJack, то радиус нападения увеличивается до 0,5−1 км.
В наших тестах были достигнуты следующие результаты:
- Microsoft (клавиатура и мышь) — получилось прослушивать и эмулировать, подменять и отправлять команды, а также осуществить атаку MouseJack;
- A4Tech (мышь) — удалось подменять мышь и переходить на сайты;
- Logitech (клавиатура и мышь) — удалось вывести их из строя.
Как обезопасить себя
У большинства USB-трансиверов нельзя обновить прошивку, поэтому устранить уязвимости невозможно. Является ли ваше устройство уязвимым, можно проверить на сайте mousejack.com. Если для некоторых устройств не опубликованы методы взлома, это не значит, что их нет.
Главный совет — не использовать беспроводные клавиатуры и мыши для ввода конфиденциальных данных (важных паролей, логинов, данных карт). Особенно это касается общественных мест.
Авторы: Артур Гарипов, Павел Новиков
Дата: 7 апреля 2017
Источник: https://habrahabr.ru/company/pt/blog/325932/
|
|
|
|

11.04.2017, 23:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 567539
Репутация:
72
|
|
|
|
|
|

12.04.2017, 23:21
|
|
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме: 2764047
Репутация:
759
|
|
Раскопал в недрах чердака USB mouse and keyboard 200x-какого-то там года.
Фирма - Polaroid.
Дискетта к ней имеется. Настоящая.
Пусть эти злопыхатели с хабры (ненавижу уже это одно слово, профанатиков в погоне за славой) попробуют сломать эти USB mouse и клавиатуру.
|
|
|

13.04.2017, 19:38
|
|
Новичок
Регистрация: 06.12.2009
Сообщений: 1
Провел на форуме: 21821
Репутация:
0
|
|
через cmd можно как то скачать и запустить exe ?
или через браузер с помощью горячих клавиш можно?
или как они собрались это сделать
|
|
|

13.04.2017, 20:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 28092
Репутация:
1
|
|
километр.... звучит как то очень не реально
|
|
|
|

13.04.2017, 20:22
|
|
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме: 2764047
Репутация:
759
|
|
Вот - это USB mouse фирмы Polaroid. Качественное американское изделие, эргономичное и надёжное.
Взломайте.

|
|
|

13.04.2017, 20:29
|
|
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме: 1585404
Репутация:
564
|
|
Сообщение от trolex
trolex said:
↑
через cmd можно как то скачать и запустить exe ?
или через браузер с помощью горячих клавиш можно?
или как они собрались это сделать
через консоль все можно
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
|
|
|

13.04.2017, 22:24
|
|
Новичок
Регистрация: 06.12.2009
Сообщений: 1
Провел на форуме: 21821
Репутация:
0
|
|
Сообщение от altblitz
altblitz said:
↑
Вот - это USB mouse фирмы Polaroid. Качественное американское изделие, эргономичное и надёжное.
Взломайте.
в комментах на хабре кинули ссылку на то что проводные клавиатуры тоже перехватываются с помощью наводок в проводах
https://lenta.ru/news/2008/10/21/kbrd/
только там подменить сигнал на свой не выйдет,
а от мышки толку мало, когда даже изображения экрана не доступно,
в статье пишут что порту мыши можно и клавиатуру подключить, если подменить сигнал, но с проводной мышью не катит
|
|
|

13.04.2017, 22:25
|
|
Новичок
Регистрация: 06.12.2009
Сообщений: 1
Провел на форуме: 21821
Репутация:
0
|
|
Сообщение от atata
atata said:
↑
километр.... звучит как то очень не реально
говорят антенна мощная, или п*здят, или антенна п*здатая, или мощно п*здят, или всё это вместе и одновременно
|
|
|

13.04.2017, 22:45
|
|
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме: 2764047
Репутация:
759
|
|
Сообщение от trolex
trolex said:
↑
в комментах на хабре кинули ссылку на то что проводные клавиатуры тоже перехватываются с помощью наводок в проводах
Ты знаешь, что такое хабр? Сайт Microsoft windows пользователей.
С них, можно ловить лулзы в каждой теме - где они наступают на грабли и пятки друг другу.
Теперь, тролекс, разбери задную часть своей клавиатуры.
Должен увидеть там - защиту от наводок. Если нет - выбрось свою клавиатуру.
Ферритовое кольцо диаметром 10 мм, сквозь него - намотаны один раз провода данных и питания.
Ферритовое кольцо.
Используется в качественных усилителях звука и везде, где нужна защита от помех.
На хабре об этом не расскажут.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|