Szerző: Hlács Ferenc

2019. július 15. 12:53

Biztonsági rések bukkantak fel a Logitech rádiós vevőegységeiben

A kommunikáció lehallgatását és billentyűleütések befecskendezését is engedő hibáknak a gyártó csak a hibák felét javítja.

Több biztonsági rés is felbukkant múlt héten a Logitech USB-s vevőegységeiben, amelyeket kihasználva átvehető a kontroll a felhasználók számítógépei fölött. Összesen négy sérülékenységről van szó, amelyeket Marcus Mengs biztonsági szakértő fedezett fel, azok pedig minden Logitech Unifying USB vevőt érintenek, amelyek a gyártó saját fejlesztésű, 2,4 gigahertzes megoldását használják az eszközökkel való kommunikációra.

Az első két sebezhetőség, azaz a CVE-2019-13054 és CVE-2019-13055 kódnévre hallgató sérülékenységek kihasználásához a támadónak fizikai hozzáférésre is szüksége van az adott számítógéphez, hogy a vevőegységről megszerezhesse a kommunikációhoz használt titkosítási kulcsokat. Utóbbi hiba kiaknázását a biztonsági szakértő demonstrálta is, sikeresen megszerezve az AES kulcsokat - ezután pedig valós időben tudott belehallgatni a perifériák és a vevőegység közötti rádiókommunikációba.

logiuni

A potenciális támadók ugyanakkor nem csak hallgatózásra használhatják a biztonsági rést, ahogy a szakértő rámutat, a megszerzett titkosítási kulcs birtokában tetszőleges billentyűleütések is befecskendezhetők az adott számítógépen folyó munkamenetbe, még akkor is, ha a vevőhöz épp nincs billentyűzet csatlakoztatva. Noha a gyártó egyes vevőegységei "key blacklist" feketelistákat is használnak az illetéktelen leütések kiszűrésére, a sérülékenységek azok megkerülését is lehetővé teszik.

Toxikus vezetők szivárványa

Az IT munkakörülményeket, a munkahelyi kultúrát alapjaiban határozzák meg a vezetők, főleg ha még toxikusak is.

Toxikus vezetők szivárványa Az IT munkakörülményeket, a munkahelyi kultúrát alapjaiban határozzák meg a vezetők, főleg ha még toxikusak is.

A helyzetet súlyosbítja, hogy a kulcsok megszerzésével az adott eszköz címét is megszerzi a támadó, így az illetéktelen hozzáférések során célzottan tud csatlakozni ahhoz, nincs szükség külön keresésre annak hatósugarán belül. A kutató azt is külön hangsúlyozta, hogy a biztonsági hiba az összes, billentyűzet támogatással rendelkező Logitech vevőegységben ott van. A CVE-2019-13054 hiba a Logitech R500 és Spotlight prezentációvezérlők vevőit érinti, utóbbiaknál szintén lehetőség van leütésbefecskendezésre.

A két további hiba a CVE-2019-13052 és a CVE-2019-13053 kódszámot viseli, a támadóknak utóbbi páros esetében is szüksége van fizikai hozzáférésre az adott gépen, hogy megszerezhessék a vevőegységekhez tartozó titkosítási kulcsokat. A két sérülékenység a fentiekhez hasonlóan lehetővé teszi mind a leütések távoli becsempészését a megcélzott eszközökre, mind pedig azok kommunikációjának lehallgatását. Fontos különbség azonban, hogy míg a korábban tárgyalt két sérülékenység, azaz a CVE-2019-13054 és CVE-2019-13055 biztonsági rések foltozását a Logitech idén augusztusra ígéri, a CVE-2019-13052 és CVE-2019-13053 esetében egyelőre úgy tűnik, nem várható patch. A gyártó egyelőre nem indokolta, miért nem javítja a két biztonsági rést.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról