:

Szerző: Hlács Ferenc

2019. július 15. 12:53

Biztonsági rések bukkantak fel a Logitech rádiós vevőegységeiben

A kommunikáció lehallgatását és billentyűleütések befecskendezését is engedő hibáknak a gyártó csak a hibák felét javítja.

Több biztonsági rés is felbukkant múlt héten a Logitech USB-s vevőegységeiben, amelyeket kihasználva átvehető a kontroll a felhasználók számítógépei fölött. Összesen négy sérülékenységről van szó, amelyeket Marcus Mengs biztonsági szakértő fedezett fel, azok pedig minden Logitech Unifying USB vevőt érintenek, amelyek a gyártó saját fejlesztésű, 2,4 gigahertzes megoldását használják az eszközökkel való kommunikációra.

Az első két sebezhetőség, azaz a CVE-2019-13054 és CVE-2019-13055 kódnévre hallgató sérülékenységek kihasználásához a támadónak fizikai hozzáférésre is szüksége van az adott számítógéphez, hogy a vevőegységről megszerezhesse a kommunikációhoz használt titkosítási kulcsokat. Utóbbi hiba kiaknázását a biztonsági szakértő demonstrálta is, sikeresen megszerezve az AES kulcsokat - ezután pedig valós időben tudott belehallgatni a perifériák és a vevőegység közötti rádiókommunikációba.

logiuni

A potenciális támadók ugyanakkor nem csak hallgatózásra használhatják a biztonsági rést, ahogy a szakértő rámutat, a megszerzett titkosítási kulcs birtokában tetszőleges billentyűleütések is befecskendezhetők az adott számítógépen folyó munkamenetbe, még akkor is, ha a vevőhöz épp nincs billentyűzet csatlakoztatva. Noha a gyártó egyes vevőegységei "key blacklist" feketelistákat is használnak az illetéktelen leütések kiszűrésére, a sérülékenységek azok megkerülését is lehetővé teszik.

Nyerd meg az 5 darab, 1000 eurós Craft konferenciajegy egyikét!

A kétnapos, nemzetközi fejlesztői konferencia apropójából a HWSW kraftie nyereményjátékot indít.

Nyerd meg az 5 darab, 1000 eurós Craft konferenciajegy egyikét! A kétnapos, nemzetközi fejlesztői konferencia apropójából a HWSW kraftie nyereményjátékot indít.

A helyzetet súlyosbítja, hogy a kulcsok megszerzésével az adott eszköz címét is megszerzi a támadó, így az illetéktelen hozzáférések során célzottan tud csatlakozni ahhoz, nincs szükség külön keresésre annak hatósugarán belül. A kutató azt is külön hangsúlyozta, hogy a biztonsági hiba az összes, billentyűzet támogatással rendelkező Logitech vevőegységben ott van. A CVE-2019-13054 hiba a Logitech R500 és Spotlight prezentációvezérlők vevőit érinti, utóbbiaknál szintén lehetőség van leütésbefecskendezésre.

A két további hiba a CVE-2019-13052 és a CVE-2019-13053 kódszámot viseli, a támadóknak utóbbi páros esetében is szüksége van fizikai hozzáférésre az adott gépen, hogy megszerezhessék a vevőegységekhez tartozó titkosítási kulcsokat. A két sérülékenység a fentiekhez hasonlóan lehetővé teszi mind a leütések távoli becsempészését a megcélzott eszközökre, mind pedig azok kommunikációjának lehallgatását. Fontos különbség azonban, hogy míg a korábban tárgyalt két sérülékenység, azaz a CVE-2019-13054 és CVE-2019-13055 biztonsági rések foltozását a Logitech idén augusztusra ígéri, a CVE-2019-13052 és CVE-2019-13053 esetében egyelőre úgy tűnik, nem várható patch. A gyártó egyelőre nem indokolta, miért nem javítja a két biztonsági rést.

Milyen technológiai és munkaerőpiaci hatások érhetik a backendes szakmát? Május 8-án végre elindul az idei kraftie! meetup-sorozat is (helyszíni vagy online részvétellel).

a címlapról

Hirdetés

Security témákkal folyatódik az AWS hazai online meetup-sorozata!

2024. április 29. 13:39

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.