<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_42431"  />
<title>rulinux.net - Новости - Security - Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши </title>
<link>https://rulinux.net/message.php?newsid=42431&amp;page=1#215186</link>
<guid>https://rulinux.net/message.php?newsid=42431&amp;page=1#215186</guid>
<pubDate>Wed, 24 Feb 2016 19:29:14 +0300</pubDate>
<description><![CDATA[<p>В соотв документе на гитхабе описана атака на насильственное спаривание 8-)</p>]]></description>
</item>
<item>
<title>Re:Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши </title>
<link>https://rulinux.net/message.php?newsid=42431&amp;page=1#215185</link>
<guid>https://rulinux.net/message.php?newsid=42431&amp;page=1#215185</guid>
<pubDate>Wed, 24 Feb 2016 19:06:03 +0300</pubDate>
<description><![CDATA[<p>это я таких беспроводных адаптеров для мышей не видел</p>]]></description>
</item>
<item>
<title>Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши </title>
<link>https://rulinux.net/message.php?newsid=42431&amp;page=1#215184</link>
<guid>https://rulinux.net/message.php?newsid=42431&amp;page=1#215184</guid>
<pubDate>Wed, 24 Feb 2016 18:59:10 +0300</pubDate>
<description><![CDATA[<p>Исследователи из компании Bastille Networks <a href="https://github.com/RFStorm/mousejack/blob/master/doc/pdf/MouseJack-whitepaper-v1.1.pdf">разработали</a> новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами, работающими на частоте 2.4GHz, и симулировать ввод любых клавиатурных комбинаций. Атака получила название <a href="https://www.mousejack.com/">MouseJack</a> и охватывает большинство моделей беспроводных мышей, использующих собственные проприетарные протоколы для обмена данными (атака не затрагивает устройства, работающие через Bluetooth). В том числе <a href="https://www.bastille.net/affected-devices">атаке подвержены</a> беспроводные устройства ввода от компаний Logitech, HP, Dell, Gigabyte, Microsoft и Lenovo. Обновления с устранением проблем пока выпущены только компанией Logitech. Выпуск исправления для дешёвых моделей устройств под вопросом, так как у некоторых мышей не предусмотрен механизм обновления прошивки.<br><br>Суть атаки в недостаточной защите протокола, используемого при обмене данными между компьютером и мышью. Если для беспроводных клавиатур все данные шифруются для избежания перехвата пользовательского ввода, то специфичные для мышей команды передаются без использования шифрования и не требуют аутентификации, что позволяет атакующему находясь на расстоянии до 100 метров вклиниться в канал связи и путём генерации специально оформленных пакетов организовать выполнение произвольных действий мышью.<br><br>Главная проблема состоит в том, что в силу унификации протокола незашифрованные команды от мыши можно использовать не только для отправки данных о кликах, но и для передачи сведений о клавиатурных комбинациях, т.е. можно симулировать ввод с клавиатуры. Воспользовавшись данной возможностью, атакующий может получить полный контроль над системой пользователя. При создании экспериментального прототипа исследователям удалось добиться подстановки ввода со скоростью до 1000 слов в минуту. Для установки руткита на систему пользователя оказалось достаточно 10 секунд. <br /> В зависимости от производителя и используемой модификации протокола разработано девять основных методов атаки, в числе которых отправка фиктивных HID-пакетов, подстановка нажатий клавиш, сопряжение дополнительной мыши или клавиатуры и симуляция фиктивной мыши или клавиатуры. В качестве передатчика могут выступать работающие на частоте 2.4 GHz недорогие программируемые беспроводные USB-адаптеры, основанные на чипах Nordic Semiconductor nRF24LU1+, которые также используются в подключаемом к компьютеру брелоке для большинства беспроводных мышей и клавиатур. Прошивка и набор утилит для совершения атаки опубликованы на GitHub. В состав инструментария включены утилита для обнаружения беспроводных клавиатур и мышей, сниффер для декодирования пакетов и определитель сетевого адреса.  <br /> <img src="https://www.opennet.ru/opennews/pics_base/0_1456323165.jpg" style="max-width: 1024px" alt="[путь к изображению некорректен]" /><br><br><br><br>Цельнотянуто с опеннет.</p>]]></description>
</item>
</channel>
</rss>