:

Szerző: Hlács Ferenc

2019. július 15. 12:53

Biztonsági rések bukkantak fel a Logitech rádiós vevőegységeiben

A kommunikáció lehallgatását és billentyűleütések befecskendezését is engedő hibáknak a gyártó csak a hibák felét javítja.

Több biztonsági rés is felbukkant múlt héten a Logitech USB-s vevőegységeiben, amelyeket kihasználva átvehető a kontroll a felhasználók számítógépei fölött. Összesen négy sérülékenységről van szó, amelyeket Marcus Mengs biztonsági szakértő fedezett fel, azok pedig minden Logitech Unifying USB vevőt érintenek, amelyek a gyártó saját fejlesztésű, 2,4 gigahertzes megoldását használják az eszközökkel való kommunikációra.

Az első két sebezhetőség, azaz a CVE-2019-13054 és CVE-2019-13055 kódnévre hallgató sérülékenységek kihasználásához a támadónak fizikai hozzáférésre is szüksége van az adott számítógéphez, hogy a vevőegységről megszerezhesse a kommunikációhoz használt titkosítási kulcsokat. Utóbbi hiba kiaknázását a biztonsági szakértő demonstrálta is, sikeresen megszerezve az AES kulcsokat - ezután pedig valós időben tudott belehallgatni a perifériák és a vevőegység közötti rádiókommunikációba.

logiuni

A potenciális támadók ugyanakkor nem csak hallgatózásra használhatják a biztonsági rést, ahogy a szakértő rámutat, a megszerzett titkosítási kulcs birtokában tetszőleges billentyűleütések is befecskendezhetők az adott számítógépen folyó munkamenetbe, még akkor is, ha a vevőhöz épp nincs billentyűzet csatlakoztatva. Noha a gyártó egyes vevőegységei "key blacklist" feketelistákat is használnak az illetéktelen leütések kiszűrésére, a sérülékenységek azok megkerülését is lehetővé teszik.

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

A helyzetet súlyosbítja, hogy a kulcsok megszerzésével az adott eszköz címét is megszerzi a támadó, így az illetéktelen hozzáférések során célzottan tud csatlakozni ahhoz, nincs szükség külön keresésre annak hatósugarán belül. A kutató azt is külön hangsúlyozta, hogy a biztonsági hiba az összes, billentyűzet támogatással rendelkező Logitech vevőegységben ott van. A CVE-2019-13054 hiba a Logitech R500 és Spotlight prezentációvezérlők vevőit érinti, utóbbiaknál szintén lehetőség van leütésbefecskendezésre.

A két további hiba a CVE-2019-13052 és a CVE-2019-13053 kódszámot viseli, a támadóknak utóbbi páros esetében is szüksége van fizikai hozzáférésre az adott gépen, hogy megszerezhessék a vevőegységekhez tartozó titkosítási kulcsokat. A két sérülékenység a fentiekhez hasonlóan lehetővé teszi mind a leütések távoli becsempészését a megcélzott eszközökre, mind pedig azok kommunikációjának lehallgatását. Fontos különbség azonban, hogy míg a korábban tárgyalt két sérülékenység, azaz a CVE-2019-13054 és CVE-2019-13055 biztonsági rések foltozását a Logitech idén augusztusra ígéri, a CVE-2019-13052 és CVE-2019-13053 esetében egyelőre úgy tűnik, nem várható patch. A gyártó egyelőre nem indokolta, miért nem javítja a két biztonsági rést.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról