MouseJack: Bezpečnostní experti odhalili způsob, jak ovládnout cizí počítače skrz myši

Nový způsob, jak mohou hackeři získat kontrolu nad počítačem je teoreticky až překvapivě banální. Prostě přeberou kontrolu nad myší svého cíle. Bezpečnostní experti objevili způsob, jak lze pomocí levného USB donglu a pár řádků kódu v Pythonu získat nadvládu nad počítačem skrz bezdrátovou myš oběti. Útok s přezdívkou MouseJack je podle nich reálná hrozba jednotlivcům i firmám.

Počítačová myš
JIŘÍ HANÁK
  • JIŘÍ HANÁK

  • 15. 03. 2016
  • 4 min čtení
Zkopirovat do schránky

Odborníci z bezpečnostní firmy Bastille odhalili problémy ve způsobu, jak se bezdrátově přenášejí data mezi samotnou myší a přijímačem zasunutým do USB slotu počítače. Při jejich používání prostorem cestují signály o tom, kde na obrazovce se ukazatel zrovna nachází a jestli došlo ke stisknutí některého z tlačítek. Zatímco velká část bezdrátových klávesnic (a také myší používajících pro přenos technologii Bluetooth) data putující mezi hardwarem a přijímačem nějakým způsobem šifruje, většina bezdrátových myší fungujících na principu radiových signálů posílá data ve formě cleartextu. Tedy bez šifrování.

Hrozí útok hackerů také mně?

Pokud vaše myš funguje na principu Bluetooth, MouseJack se vás netýká. Pochopitelně jste také v bezpečí, pokud vaše myš není bezdrátová. Jinak ale kompletní seznam zasažených zařízení neexistuje, odborníci proto doporučují navštívit stránky výrobců a podívat se po záplatách tam, případně kontaktovat podporu. Podle posledních informací zatím s jedinou záplatou přišla firma Logitech, je dostupná s anglickým návodem na jejich diskuzím fóru.

Útočníkům to umožňuje signály pomocí vlastního bezdrátového zařízení zachytit. Z přenášených dat jsou schopni rozpoznat, kterého páru myš/přijímač se data týkají. Následně mohou odeslat přijímači oběti vlastní signály, kterými si vyžádají nové párování hardwaru. Mohou pak připojit k počítači oběti vlastní myš nebo bezdrátovou klávesnici a následně se zmocnit citlivých dat, rozesít malware nebo jinak poškodit skutečného majitele počítače.

Hackeři ale také mohou pouze počítači odeslat předem připravenou sekvenci zmáčknutých kláves, která za ně požadovanou akci vykoná. Nemusí přímo jezdit po vzdálené obrazovce svého cíle ukazatelem myši, jak dramaticky ukazuje video bezpečnostní firmy. Při svých pokusech dokázali experti generovat v cílovém počítači až 1000 slov za minutu a nainstalovat rootkit za zhruba deset sekund.

Podle jednoho z autorů bezpečnostní studie Marca Newlina je možné takový útok spustit s vybavením za méně než 15 amerických dolarů, tedy asi 370 korun. A s kódem na patnáct řádků.

MouseJack se podle všeho týká obrovského množství myší od mnoha výrobců – ze sedmnácti testovaných odolaly útoku jen dvě. Podlehla přitom zařízení od renomovaných výrobců jako Logitech, Lenovo, Amazon nebo Microsoft. Na svých stránkách už výzkumníci zveřejnili seznam zasažených periferií, ale ten podle nich v žádném případě nelze chápat jako kompletní. Jedná se pouze o seznam MouseJackem zranitelných periferií z těch, která testovali – vyzkoušení úplně všech myší z obrovského množství na trhu je podle nich nereálné.

Jak je u bezpečnostních odborníků obvyklé, odhalené chyby konzultovali lidé z bezpečnostní firmy Bastille nejprve s výrobci postižených myšek a klávesnic. A to už několik měsíců před veřejným odhalením MouseJacku. Část firem za tu dobu vydala bezpečnostní záplaty pro firmware, které by měly útoku zamezit. Některá zařízení ale podle výzkumníků ani opravena být vůbec nemohou.

Výrobci periferií se snaží závažnost objevu trochu utlumit – například podle jednoho z technických ředitelů firmy Logitech Asifa Ahsana odhalili vědci bezpečnostní díru v kontrolovaném, experimentálním prostředí. „Slabinu by bylo komplexní replikovat a vyžadovala by fyzickou blízkost k zařízení,“ tvrdil Ahsan.

MouseJack má opravdu omezení v dosahu.

Cizího počítače je takto možné se podle odborníků zmocnit maximálně na vzdálenost jednoho sta yardů, tedy zhruba devadesáti metrů. Podle Newlina to ale stačí k tomu, aby útočník třeba seděl v lobby banky a zasáhnul počítače jinde v budově. A metoda je sice komplexní, ale MouseJack je nyní v celé své podobě dostupný a dobře popsaný na webu GitHub, který slouží pro sdílení kódu a dokumentace.

Odborníci se shodují na tom, že se jedná o dosud nepříliš prozkoumaný a velmi zajímavý vektor útoku. Bastille nyní pracuje na aplikaci pro Android, která dokáže odhalit nezabezpečené počítačové periferie v blízkém okolí, dostupná by měla být v nejbližších týdnech. Stejně tak se ale objevila volání po vývoji automatického nástroje, který by slabiny dokázal zneužít a pomohl by tak hackerům a zločincům. Experti proto doporučují updatovat firmware myší, nebo používat zařízení komunikující přes Bluetooth nebo klasický drát.

Líbil se vám článek? Ano / Ne