Wydawałoby się, że urządzenie takie jak klawiatura czy mysz komputerowa nie jest w stanie posłużyć hakerom do skutecznego ataku. Niestety jest inaczej. Na własnej skórze przekonał się o tym Sean Hollister – jeden z redaktorów The Verge. W ramach testu ekspert ds. bezpieczeństwa włamał się do jego laptopa, łamiąc zabezpieczenia jego myszy bezprzewodowej i swobodnie poruszając się po ekranie.
Łatwość przejęcia dostępu spowodował brak szyfrowania pomiędzy urządzeniem bezprzewodowym a komputerem, co sprawiło, że można było wprowadzić do niego dowolną sekwencję klawiszy w należącym do ofiary sprzęcie. Firma Logitech – bo o myszy tej firmy mowa – otrzymała zgłoszenie o brakach w zabezpieczeniu, stworzyła łatkę i usunęła zagrożenie. Okazuje się, że mimo to problem wrócił jak bumerang.
Na początku tego tygodnia ekspert ds. bezpieczeństwa Marcus Mengs ujawnił, że dongle (element urządzenia bezprzewodowego wpinany do USB) Logitecha znów są podatne na ataki hakerskie. Na czym one polegają? Haker przechwytuje komunikację podczas parowania dongli z klawiaturą, myszką lub prezentacyjnym pilocikiem. Może to zrobić np. zdalnie przez radio – urządzenia korzystają z technologii radiowej Unifying. Dzięki temu ma możliwość wysłania dowolnych poleceń na komputer ofiary i dostępu do całej jego zawartości.
Co tym razem Logitech na to?
Niestety Logitech zapowiedział załatanie tylko kilku z odnalezionych luk. Jako powód podaje problem z kompatybilnością produktów w standardzie Unifying, które produkowane są zresztą od 2009 roku. Wniosek? Wszystkich, którzy korzystają z tych urządzeń, przestrzegamy i zalecamy ich aktualizację. W sierpniu mają pojawić się zapowiedziane przez producenta poprawki.
DB