Video: Como tomar el control de ratones y teclados con MouseJack

enhacke.- Los investigadores han descubierto una vulnerabilidad de amplio rango en la forma en que los dispositivos Bluetooth dongle interactúan con ratones y teclados inalámbricos, lo que podría permitir a un hacker cercano hacerse cargo de la computadora usando señales de radiofrecuencia de la víctima.
Los hackers que buscan aprovecharse de este problema, conocido como MouseJack, sólo necesitan su propio dispositivo de seguridad de bajo costo, unas pocas líneas de código malicioso, y estar dentro de un rango de 100 metros de la máquina que tiene la intención de comprometer. La vulnerabilidad puede ser explotada engañando al dongle del equipo de destino para que piense que está recibiendo transmisiones desde su correspondiente dispositivo inalámbrico, cuando en realidad está recibiendo paquetes del dongle del hacker.
“Es una nueva clase de ataque que afecta potencialmente a miles de millones de dispositivos, dijo Chris Rouland , fundador y CTO de Bastilla ha descubierto el defecto utilizando la radio definida por software, una tecnología que olfatea las vulnerabilidades de ondas de radiofrecuencia, una superficie de ataque que “ha sido en gran parte sin explorar”.


Un ataque de esta naturaleza puede ocurrir tan rápido que incluso si la víctima se da cuenta de que alguien ha accedido a su máquina, es probable que sea demasiado tarde. Las consecuencias son graves, ya que los hackers podrían aprovechar esta vulnerabilidad para robar las credenciales y los datos sensibles, o infectar una máquina con malware que pueden extenderse rápidamente a través de una empresa conectada. “Incluso se puede pasar por alto una red aislada girando un PC a un punto de acceso WiFi Hotspot,” dijo Rouland.     Las posibles aplicaciones van desde la ciberdelincuencia financiera al espionaje corporativo para ciberespionaje Estado-nación. La vulnerabilidad en los productos fabricados por los siete de los proveedores inalámbricos que se examinaron fueron – AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech y Microsoft.
MouseJack  consiste en una serie de vulnerabilidades relacionadas. Todos ellos implican la búsqueda de una forma de eludir el proceso de cifrado que se supone que ocurre cuando los usuarios autorizados pulsan las teclas de sus teclados de ordenador. Este cifrado normalmente evita que un atacante flasee (spoofing) el teclado y luego escribir en códigos maliciosos y los comandos.
Por desgracia, encontraron varias soluciones explotables. Para empezar, algunos dispositivos de seguridad no requieren teclados inalámbricos para transmitir paquetes mediante el cifrado. En esos casos, el hacker puede suplantar fácilmente el teclado y luego inyectar las pulsaciones de teclado y los comandos no cifrados.
Si el dispositivo de seguridad requiere protocolos de cifrado cuando se comunica con un teclado, los atacantes pueden en lugar de centrarse en el ratón inalámbrico, porque los paquetes de clic del ratón no son encriptadas. Por otra parte, dispositivos de seguridad a menudo no tienen un mecanismo para verificar si un paquete que recibe coincide con el tipo de dispositivo que lo transmitió. Esto significa que los hackers pueden usar un dongle malicioso para suplantar el ratón inalámbrico, pero engañar a la computadora para que piense que recibe los comandos de teclado- de nuevo permite al atacante ejecutar código.
Los usuarios sólo con un ratón inalámbrico, pero sin teclado inalámbrico instalado no son necesariamente seguros tampoco, porque en algunos casos los atacantes pueden forzar el dongle de la víctima a la par con sus propios teclados inalámbricos. Si el dongle de la víctima no requiere teclados para utilizar el cifrado, el ordenador es susceptible al ataque.
Que impulsa a la pregunta: ¿ Los proveedores de tecnología inalámbricas necesitan construir un mejor dongle, o un mejor teclado y ratón inalámbricos? “Es una combinación de los dos”, se atribuye el descubrimiento de la vulnerabilidad. Para evitar posibles ataques en el futuro  “tienes que habilitar adecuadamente el cifrado en los teclados y ratones para todas las comunicaciones entre cualquier dispositivo y el dongle estén cifrados.”
Esta vulnerabilidad es un microcosmos de los muchos peligros creados por la rápida afluencia de Internet basado en RF de los dispositivos Cosas que golpean los estantes. “Espero que vamos a ver cientos de ataques de este tipo”,  debido a los vendedores con vista a cifrado adecuado a favor de la velocidad del mercado y ahorro de costes.
Logitech es el único en emitir un parche de firmware. Los otros requieren hardware nuevo por completo debido a que sus chips de transceptores son  una sola vez programables. Alternativamente, los usuarios pueden simplemente desconectar los dispositivos de seguridad de sus computadoras.

Leave a Reply