Computer Hack über Funk Tastaturen und Mäuse auch Lenovo Geräte betroffen

"Angreifer können die Maus übernehmen und Befehle an das System senden"

Das ist aber noch weit von "Kontrolle über das System zu erlangen" entfernt...
 
Sehr weit nicht. Darüber 'ne Adminkonsole zu öffnen ist eine Sache von (milli)Sekunden. Ein RootKit war laut Artikel nach wenigen Sekunden installiert.
 
Nur haben sie in dem Beitrag nicht gezeigt, wie die Tastatureingaben möglich sein sollen, wenn nur die Mausbewegungen kontrolliert werden können.
Typische "Presse-Übertreibungen" erstmal wieder.
Außerdem muß der Angreifer einen sehr guten/nahen Blick auf den Bildschirm haben, um mit der ferngesteuerten Maus etwas zu treffen.
Wer seinen offenen PC so unbeaufsichtig lässt, daß damit wirklich etwas angestellt werden kann, ist selbst schuld.
 
Nur haben sie in dem Beitrag nicht gezeigt, wie die Tastatureingaben möglich sein sollen, wenn nur die Mausbewegungen kontrolliert werden können.
Typische "Presse-Übertreibungen" erstmal wieder.
Bei Logitech-Produkten können z.B. über eine Fake-Maus Tastatureingaben simuliert werden (Quelle). Wenn überhaupt also eher "Presse-Unfähigkeit" als "Presse-Übertreibung".

Mir erscheint dieses Angriffszenario zwar auch sehr unwahrscheinlich. Das Firmware-Update für meinen Unifying-Empfänger ist trotzdem bereits installiert (hier freue ich mich mal wieder über die Reaktionsgeschwindigkeit von Logitech!).
 
Kann mal bitte jemand das Firmware Update verlinken? ich finde irgendwie nur Unifying Software von 2010.
 
Nochmal: Habt ihr den Artikel überhaupt gelesen? Oder das Video darin angeschaut? Das ist keine harmlose Attacke... Da wird nicht nur die Maus aus der Ferne ein bisschen über den Bildschirm geschubst. Da werden über den Mausempfänger Tastendrücke eingeschleust. In sehr hoher Geschwindigkeit. Konsole mit Adminrechen darüber öffnen und Schadsoftware installieren geht in Sekunden...
 
Konsole mit Adminrechen darüber öffnen und Schadsoftware installieren geht in Sekunden...
Was zum x-ten mal zeigt, dass die Benutzerrechtevergabe in Windows scheiße gelöst ist. Jeder vollhonk ist als Admin unterwegs und wundert sich dann, wenn man sich etwas einfängt, dass dann gleich das ganze System hinüber ist. Hier als Nutzer für jede Installation und/oder Adminkonsole ein Password eingeben zu müssen, wäre durchaus hilfreich.

Spannender wäre die Information ob neben dem Injecten auch das Sniffen geht.. denn wenn über diese Dongle Tastatureingaben vom Benutzer reinkommen, ist es ja als Hacker viel spannender, diese auszulesen. Wenn ich also eine Kabellose Tastatur nutze und mein root-password/ssh password/etc. eingebe, habe ich ein viel gravierenderes Problem.

Nichtsdestotrotz sollte man aber bei dem Ding bedenken:
1. alter Hut.. die Lücke wurde schon vor 2 Jahren gefunden
2. einfach zu fixen, in dem ich mir mal was neues kaufe =)
3. vergleichsweise harmlos. gravierender finde ich z.B. dass GSM seit Jahren knackbar ist und die Mobilfunkindustrie da nichts gegen tut.
4. Es benötigt ein Stück Extra-Hardware und Skills um die Software zu bedienen.. Sprich: das macht nicht jedes Scriptkiddie als Freizeitbeschäftigung nach der Schule, sondern nur Leute die ernsthaftes Interesse haben damit was anzustellen. Diese Leute müssen auch noch in meiner Umgebung sein - Das minimiert den Kreis der potenziellen Angreifer, im Vergleich zu Scriptkiddies, die zuhause einen Portscanner quer durch die Subnetze schicken und dann alte Exploits testen.

Damit will ich das Problem nicht runter spielen. Aber einem hysterischen Anfall vorbeugen. denn: wer genau auf dich abzielt, hat dies eh schon getan, weil Lücke alt.. und die Anzahl der Leute die das jetzt Random ausprobieren, ist wohl sehr gering.
Daher: schön zu wissen.. und ich werde meine Mouse auch ersetzen (Microsoft Wireless Mobile Mouse 1000 hat den gelisteten 2.4GHz Transceiver v7.0 (USB ID 045e:0745)), kriege aber nicht gleich Schnappatmung, wenn es erst am Ende der Woche klappt.

und zu guter Letzt: wenn ich mir das Video nochmal angucken muss, brauch ich einen Eimer...
 
Ist doch in der Liste in Post #1. Link. Spoiler: die Firmware ist aber in exe verpackt.
Danke. Hatte es zwischenzeitlich selbst gefunden.

--> Logitech Firmware Update

Geht natürlich nicht unter Linux, muss ich also mein Firmwarewartungssystem anwerfen ;).

Spannender wäre die Information ob neben dem Injecten auch das Sniffen geht..
Wenn der Angreifer erstmal root auf deinem Rechner ist, sollte das kein gravierendes Problem mehr darstellen.

In der Liste sind auch diverse drahtlose Keyboards (einschließlich derjenigen am Logitech-Unifying-Empfänger), man muss also den Bildschirm nicht unbedingt sehen können zum Angreifen ...

Diese Lücke ist aufgrund der Randbedingungen etwas für die üblichen verdächtigen Geheimdienste.
 
Zuletzt bearbeitet:
Wenn der Angreifer erstmal root auf deinem Rechner ist, sollte das kein gravierendes Problem mehr darstellen.

In der Liste sind auch diverse drahtlose Keyboards (einschließlich derjenigen am Logitech-Unifying-Empfänger), man muss also den Bildschirm nicht unbedingt sehen können zum Angreifen ...
und wie soll der Angreifer rootrechtr kriegen?
 
Vielleicht Privilege Escalation (da gibts immer mal wieder Lücken im Kernel), vielleicht auch aus der Bash-History, falls aus Versehen mal irgendwo in der Kommandozeile in ein nicht-Passwort-Feld eingegeben, vielleicht über ein bereits mit root-Rechten laufendes Programm, vielleicht auch über Phishing selbst den User zur Eingabe bringen, vielleicht .... es gibt viele Möglichkeiten, wenn man schon mal "drin" ist.
 
Naja... du bist ja eben nicht wirklich drin.. das is ja quasi wie ssh per UDP =) also ohne Rückgabe.. die Bash History durchzuwühlen käme ja auch "nur" einer optimierten Bruteforceattacke gleich..

Das Problem ist ja eben, dass du kein Feedback hast. Die Idee mit dem Phishing gefällt mir.. jedoch kannst du auch hier nicht nachvollziehen, wann der User nun was eingegeben hat..


aber mir fällt da grad ein tatsächliches Problem ein: sudo

Von sudo war ich noch nie ein Fan =)
Auf meinem Arch fragt sudo nach dem Passwort, sobald es länger nicht ausgeführt wurde (timeout)... soweit ich mich erinnere, war das bei Debian aber nicht so.. und ich vermute, dass dies dann auch den meisten Debian Derivaten ähnlich ausschaut.

- - - Beitrag zusammengeführt - - -

argh.. Bekannter wies mich grad darauf hin, wie man auch ohne Passwort wunderbar sudo zum injecten nutzen kann =(
(alias anlegen und dort gleich die entsprechenden befehle mit einpflegen, so dass dies dann beim nächsten benutzen von sudo losgetreten wird)

- - - Beitrag zusammengeführt - - -

Workaround bis zum kauf einer neuen Maus:

mit
Code:
xinput list --long

Devicenamen finden... und mit
Code:
xinput disable 'keyboard:Devicename'
deaktivieren..

Dann sind über den Receiver keine Tastatureingaben mehr möglich.

Das ist aber keine 100%ige Lösung... sondern nur ein Workaround bis zum baldigen kauf einer neuen Maus.. da hier weiterhin die Maus vom Hacker geschubst werden kann..
Aber immerhin sind so keine Tastatureingaben mehr möglich.

p.s. ich mag das automatische Zusammenfügen von Postings =)
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben