Вы используете устаревший браузер!

Страница может отображаться некорректно.

Следите за вещами!

Следите за вещами!

Другие выпуски этой рубрики (23)
  • добавить в избранное
    Добавить в закладки

Мышка-наружка

Прочитали: 13165 Комментариев: 76 Рейтинг: 341

2 июня 2016

Авторский выпуск участника проекта «Антивирусная правДА!» Александра Ш. (г. Солигорск, Республика Беларусь)

— Кто, кто в теремочке живет?
Кто, кто в невысоком живет?
— Я мышка-норушка! А ты кто?

Русская народная сказка «Теремок»

Пожалуй, эти строки (в том или ином виде) знакомы всем — от мала до велика. Не одно поколение выросло на этой сказке. Это поучительная история о том, как в не имеющем хозяина домике — теремке — один за другим поселилось так много постояльцев, что в один не слишком прекрасный момент теремок не устоял и рухнул. А все началось с маленькой мышки.

В сфере информационной безопасности не существует маленьких угроз. Они, как и уязвимости, либо есть, либо их нет. Но зачастую о них еще просто не известно.

Недавно эксперт и исследователь Марк Ньюлин (Marc Newlin) — сотрудник компании Bastille Network, специализирующейся на безопасности IoT (от англ. Internet of Things — «Интернет вещей»), обнаружил уязвимость, которая ставит под угрозу миллиарды персональных компьютеров по всему миру. Кто бы мог подумать, что столь серьезную угрозу вызовет брешь в системе безопасности маленького устройства — беспроводной компьютерной мыши. Данная уязвимость получила название MouseJack.

Как оказалось, беспроводные мыши многих именитых производителей (AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech, Microsoft), подключаемые к компьютеру с помощью USB-донгла, не применяют шифрование передаваемых данных и используют небезопасные протоколы. В результате при полном отсутствии аутентификации злоумышленники могут совершить успешную атаку на компьютер и получить доступ к управлению системой, а также отправлять произвольные команды и даже устанавливать вредоносные программы.

Эта угроза подтверждает тезис о том, что в настоящее время IoT реализуется с беспроводными протоколами, которые не прошли достаточную проверку на предмет безопасности.

По последним сообщениям исследователей, расстояние, на котором может быть осуществлена атака, увеличилось со 100 до 225 метров, что позволяет атакующим систему злоумышленникам оставаться незамеченными. При этом не имеет значения, какая операционная система установлена на компьютере, так как атака направлена не на ОС, а на устройство, имеющее уязвимость в реализации технологии беспроводной связи.

Уязвимость MouseJack представляет угрозу не только для пользователей беспроводных мышей, но и для владельцев некоторых беспроводных клавиатур, подключенных по той же технологии с использованием USB-донгла. Учитывая повсеместное распространение таких устройств, атаки киберпреступников на них могут быть весьма ощутимы, а последствия — непредсказуемы.

Производители достаточно серьезно отнеслись к обнаруженной уязвимости и принимают меры по ее устранению.

  • Компания Microsoft сообщает, что проводит расследование и обещает выпустить патч, закрывающий уязвимость.
  • Компания Logitech уже представила новую прошивку, закрывающую уязвимость MouseJack.
  • Представители Dell рекомендуют владельцам беспроводных комплектов KM714 установить новую прошивку от Logitech, обратившись в поддержку, а обладателям KM632 — заменить свои устройства.
  • Компания Lenovo также согласна осуществить бесплатную замену уязвимых устройств, для этого пользователям нужно связаться с официальной техподдержкой.

Источник

К сожалению, не для всех моделей устройств предусмотрен механизм обновления прошивки, так как память большого количества USB-донглов не позволяет осуществлять запись информации и смену прошивки, в результате чего исправление уязвимости не представляется возможным.

#уязвимость #компьютерная_мышь #MouseJack

Антивирусная правДА! рекомендует

  1. Ознакомьтесь со списком производителей беспроводных устройств, имеющих уязвимость MouseJack, на специально созданном сайте www.mousejack.com, посвященном ее описанию.
  2. Проверьте на официальном сайте производителя наличие новых прошивок, патчей, обновлений для вашего устройства и установите их.
  3. Обратитесь в службу поддержки производителя или к его представителям для поиска выхода в сложившейся ситуации.
  4. Рассмотрите вопрос о возможной замене уязвимого или небезопасного для использования устройства.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: