2019-07-15
【固件過時?!三年半後漏洞仲存在】
Logitech Unifying 接收器被爆出 4 個安全漏洞
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 週邊設備 Logitech

為了方便日常操控電腦,不少用家都會選擇使用無線鍵盤及無線滑鼠,由於產品會使用無線方式連接,理論上與有線鍵鼠一樣安全,不過當然是無暗藏安全漏洞的情況下,然而,最新有安全研究員透露了在 Logitech 的 Unifying USB 接收器中存在4 個安全漏洞,允許攻擊者通過物理方式盜取密碼,並可遠程取得電腦的全部訪問權,安全漏洞出現的原因竟然是因為固件過時所造成。

 

根據研究員 Marcus Mengs 的說法,這些漏洞會影響所有使用該公司專有名為「Unifying」的 2.4 GHz 無線技術與無線設備通訊的 Logitech USB Dongles 接收器。「Unifying」是 Logitech 標準的Dongles加密狗無線電技術之一,自2009年以來,Logitech已經推出了各種產品包括無線鍵盤、滑鼠、無線簡報器、無線軌跡球等是通過「Unifying」接收器作連接。

 

Unifying

 

根據 Logitech 的官方介紹,「Unifying」的賣點是通過 1 個接收器即可將 6 個兼容的鍵盤、滑鼠及其他週邊產品連接到一台電腦上,完全擺脫多個USB 接收器的煩惱。借助2.4 GHz 無線技術,可在遠達10 米範圍內提供強大可靠的連接,幾乎無任何延遲或訊號丟失。

 

UnifyingUnifying

Unifying

 

不過,早在 2016 年已有安全專家發現了 Logitech 的「Unifying」接收器存在「Mousejack 滑鼠劫持」的安全漏洞,透過受害者的無線滑鼠或無線鍵盤駭入電腦,一旦被駭客鎖定後,電腦可被下載惡意程式與軟體,甚至硬碟資料可被駭客全部刪除,當時 Logitech官方亦立即發佈了緊急修復更新去修復 Mousejack 漏洞。

 

不過,原來存在於「Unifying」接收器的漏洞並無完全解決,最新被發現的 4 個安全漏洞識別為「CVE-2019-13054」、「CVE-2019-13055」、「CVE-2019013052」及「CVE-2019-13053」,據了解這些漏洞是由於 Unifying USB 接收器固件過時所造成,攻擊者可以依靠漏洞通過物理方式訪問目標系統,同時發動點擊注入攻擊,並記錄低滑鼠的標點擊記錄最終實現控制操作系統。

 

「CVE-2019-13054」及「CVE-2019-13055」兩個漏洞分別能夠影響 Logitech R500、Logitech SPOTLIGHT 及所有具有鍵盤功能的加密 Unifying 設備,原本漏洞可使攻擊者對系統進行物理訪問,經過修復後,將成為“通過轉儲來主動獲取鏈路的加密密鑰”。

 

研究人員 Marcus Mengs 利用 Logitech K360 鍵盤進行了「CVE-2019-13055」漏洞攻擊演示,僅通過一個鍵盤,就能夠實現從所有配對設備中轉儲 AES 密鑰和地址,隨後便能夠竊聽及解密 RF 射頻傳輸,並且這些操作都是即時的。

 

 

Mengs 表示,在有密鑰的情況下,攻擊者可以注入任意內容、執行任意操作,以及遠程竊聽用戶系統和實時解密鍵盤輸入的內容,並且這對所有具有鍵盤功能的加密 Unifying 設備都適用。同時,執行注入的設備也很難被用戶發現,因為地址是預先知道的,而實際設備並不在其應用範圍內。

 

Mengs 同時也上傳了關於「CVE-2019-13054」漏洞的攻擊演示視頻,展示了攻擊者視角下的 Logitech R500 如何獲取 AES 密鑰並發起注入攻擊。他表示,雖然這類攻擊會受到“受影響的文檔的接收者主動過濾一部分密鑰”的問題影響,但根據NVD的公告表明,在 Windows系統上,任何文本都可以通過使用 ALT+NUMPAD 注入來繞過限制。

 

至於「CVE-2019-13052」漏洞,攻擊者可以通過接收器和 Logitech 無線設備之間的配對功能來獲取 Logitech Unifying 的鏈接加密密鑰,有了這個密鑰,就可以注入任意命令、執行遠程操作,為所欲為了。

 

 

最後一個「CVE-2019-13053」漏洞與其他的不同,這個漏洞只需要進行一次物理訪問,一旦收集到數據,就可以在任意時間進行注入攻擊。這個漏洞來源於當年對「CVE-2016-10761」修復的不完整,亦就是2016年的MouseJack漏洞,一個能夠影響“絕大多數無線、非藍芽的鍵盤和滑鼠,並能夠將未加密的內容注入目標系統。

 

 

Logitech 官方的回覆表示,「CVE-2019-13054」及「CVE-2019-13055」兩個漏洞將在 2019 年 8 月發佈的更新中修復,另外由於兼容性問題,Logitech 暫時不會對「CVE-2019-13052」和「CVE-2019-13053」兩個漏洞進行徹底的修補,將繼續保持“開放”狀態,因此用家在使用 Unifying 接收器與產品進行配對時,若果發現 10 米有效範圍內出現疑似的駭客攻擊,就需要自行關閉電腦並拔除接收器,防止被遠程控制。

 

Unifying

分享到:
發表評論