🎾Simsiz klaviatura va sichqonchani qanday masofadan buzib kirish mumkin
// Qo'llanma Kiber Xavfsizlik //
Last updated
// Qo'llanma Kiber Xavfsizlik //
Last updated
Diqqat: Bu qo'llanma faqat ta'lim maqsadida yozildi.Buni boshqalarning qurilmalaridan sinab ko'rish taqiqlanadi.Agar shunday bo'lsa muallif javobgar emas.
Simsiz qurilmalarni manipulyatsiya qilish va buzish tushunchasi yangilik emas. Bugungi kunda amalga oshirilayotgan simsiz hujumlarning aksariyati simsiz ulanish nuqtalari va simsiz ulanish imkoniyatlariga ega routerlar kabi maxsus qurilmalarga qaratilgan. Biroq, hujum vektorlariga ega bo'lgan sichqoncha va klaviatura kabi boshqa simsiz qurilmalar ham mavjud.
Seshanba kuni Bastille kiberxavfsizlik kompaniyasi tomonidan e'lon qilingan tadqiqotga ko'ra, yirik elektronika kompaniyalari tomonidan ishlab chiqarilgan sakkizta simsiz klaviatura ma'lumotlarni xakerga har bir jumla, parol, kredit karta raqami va ularda yozilgan maxfiy ma'lumotlarni tinglash imkonini beradigan tarzda uzatadi.
O'tgan yili xavfsizlik bo'yicha samarali tadqiqotchi ba'zi Microsoft klaviaturalari tomonidan ishlatiladigan shifrlashning zaifligini topdi va ularda yozilayotgan narsalarni ushlab turish va dekodlash uchun kichik qurilma qurdi.
Microsoft klaviaturasining zaif tomoni video
Bastiliyadagi tadqiqotchi Mark Nyulin Hewlett-Packard, Toshiba, Radio Shack va General Electric kabi brendlarning 12 ta mashhur simsiz klaviatura modellarini buzishga kirishganida aynan mana shu zaiflikni qidirgan edi. Bastiliya xakerlik vositasini "KeySniffer" deb nomladi.
Tadqiqotchilar Dell, Lenovo va Dell klaviaturalari KeySniffer hujumiga qarshi himoyasi borligini tasdiqladi, chunki bu ishlab chiqaruvchilar aloqalarni shifrlaydi.
Biroq, u aniqlagan narsa ma'lumotlarning himoyalangan ulanishidan ko'ra ko'proq hayratda qoldirdi: ba'zi klaviaturalar ularga tegilgan tugmachalarni umuman shifrlamagan.
Nyulin o'z ishini simsiz klaviaturalar bilan birga kelgan qabul qiluvchi-uzatgichlarni - kichik USB donglelarni - ular qanday aloqa qilishini aniqlash uchun teskari muhandislikdan boshladi. "Men bu jarayonning birinchi qismi bo'ladi deb o'yladim", dedi Nyulin. "Ushbu qadamni bajargandan so'ng, ma'lum bo'ldiki, barcha tugmalar bosilgan ma'lumotlar hech qanday shifrlashsiz aniq matnda uzatilgan."
Crazyradio PA kabi uzoq masofali USB radio dongle uzoqdan hujumchi tomonidan shifrlanmagan aloqalarni ushlab turish uchun ishlatilishi mumkin.
KeySniffer hujumi simsiz klaviaturalarga ta'sir qiluvchi avval tahlil qilingan zaifliklardan farq qiladi, bu esa tajovuzkordan jabrlanuvchi o'z klaviaturasida yozganda uzatiladigan radio paketlarni birinchi bo'lib kuzatishni talab qiladi.
KeySnifferga qarshi himoyasiz klaviaturalar muntazam ravishda radio paketlarini uzatuvchi USB donglelardan foydalanadi, bu esa tajovuzkorga zaif qurilmani osongina aniqlash va jabrlanuvchi klaviaturada bo'lmaganda ham yuborilgan ma'lumotlarni olish imkonini beradi.
“KeySnifferga qarshi himoyasiz klaviaturalar radio paketlarini doimiy ravishda muntazam ravishda uzatuvchi USB donglelardan foydalanadi, bu esa tajovuzkorga jabrlanuvchining borligidan qat’iy nazar zaif qurilmalar uchun xona, bino yoki jamoat maydoni kabi muhitni tezda tekshirish imkonini beradi. Bu shuni anglatadiki, tajovuzkor foydalanuvchi klaviaturada bo'ladimi va yozadimi yoki yo'qmi, himoyasiz klaviaturani topishi va foydalanuvchi yozishni boshlaganida ma'lumot olish uchun sozlashi mumkin. Bastiliya tomonidan chop etilgan tahlilni davom ettiradi.
Mutaxassislarning tushuntirishicha, KeySniffer tajovuzkoridan tugmalarni bosish va zararli dasturlarni yetkazib berish yoki maqsadli tizimda boshqa zararli harakatlarni amalga oshirish uchun ham foydalanish mumkin.
Bastiliyadan kelgan mutaxassislar muammo haqida zaif simsiz kabel klaviaturalari ishlab chiqaruvchilariga allaqachon xabar berishgan.
Radio Frequency Attacks hujumlari Mark Nyulin intervyusi - DEF CON 24
Fevral oyida Bastille ko'plab simsiz sichqoncha va klaviatura donglelarida nuqsondan foydalanib, kompyuterlarni qanday buzishni ko'rsatdi, bu holda kompaniya bir nechta eng yaxshi sotuvchilarning simsiz sichqonlari va klaviaturalari MouseJack deb ataladigan hujumlarga zaif ekanligi haqida ogohlantirdi.
MouseJack zaifligi tashkilotlarning 80 foizdan ortig'iga ta'sir qilishi aniqlandi . Microsoft , Logitech va Lenovo , jumladan, bir nechta sotuvchilar zaiflikni bartaraf etish uchun mikrodastur yangilanishlarini chiqardilar, boshqalari esa tahdidni qanday kamaytirish bo'yicha tavsiyalar berdi.
Soxta simsiz kompyuter sichqonlari va klaviaturalari tahdid qiluvchilar tomonidan noutbuklarni 100 metrgacha bo'lgan masofadan buzish uchun ishlatilishi mumkin. Mutaxassislar MouseJack hujumi deb ataladigan hujum Amazon, HP, Lenovo, Logitech va Microsoft kabi kamida yettita yirik sotuvchilar tomonidan ishlab chiqarilgan portativ tashqi qurilmalar yordamida amalga oshirilishi mumkinligini ko'rsatdi.
"MouseJack - bu simsiz, Bluetooth bo'lmagan klaviatura va sichqonlarning katta qismiga ta'sir qiluvchi zaifliklar sinfidir. Ushbu tashqi qurilmalar radio qabul qiluvchi, odatda kichik USB dongle yordamida asosiy kompyuterga "ulangan". Ulanish simsiz bo'lgani uchun va sichqoncha harakati va tugmalar bosilishi havo orqali yuborilganligi sababli, narxi 15 dollardan kam bo'lgan qurilma yordamida maxsus yaratilgan radio signallarini uzatish orqali qurbonning kompyuterini buzish mumkin.
Tadqiqotchilar Bluetooth bo'lmagan port va sichqoncha o'rtasidagi aloqa ko'pincha xavfsiz emasligini, ma'lumotlar aslida aniq matnda uzatilishini aniqladilar.
"Aksincha, sinovdan o'tgan sichqonlarning hech biri simsiz aloqalarini shifrlamaydi. Bu shuni anglatadiki, autentifikatsiya mexanizmi mavjud emas va dongle sichqoncha orqali uzatiladigan paketlar va tajovuzkor tomonidan uzatiladigan paketlarni ajrata olmaydi. Natijada, tajovuzkor o'zini sichqoncha kabi ko'rsatishi va o'z harakatlar paketlarini donglega uzatishi mumkin. deb yozgan Mark Nyulin.
Tajovuzkor zaif qurilmalardan ekspluatatsiya kodi va tadqiqotchilar tomonidan ishlab chiqilgan va GitHub omborida joylashgan kodlardan foydalanish mumkin. Shuni ta'kidlash kerakki, MouseJack hujumini boshlash uchun hujumchilar qurbonlar yaqinida bo'lishlari kerak.
"Donglelar qabul qilingan paketlarni qayta ishlash bilan bog'liq muammolar tajovuzkorga sichqoncha harakati o'rniga tugmachalarni bosish orqali maxsus ishlab chiqilgan paketlarni uzatish imkonini beradi." hujumnini davom ettiradi.
Bastiliyadagi mutaxassislar zaiflik zaif qurilmalar tomonidan ishlatiladigan Nordic Semiconductor tomonidan ishlab chiqarilgan mashhur nRF24L transmitterlariga ta'sir qilishini aniqladilar. Mutaxassislar o'zlarining kontseptsiyalarini isbotlash uchun nRF24L transiveridan foydalanganlar, ular nRF24L qabul qiluvchi qurilmani Nintendo o'yin boshqaruvchisida joylashgan mavjud homebrew loyihasidan boshladilar.
“NRF24L chiplari rasman paketlarni yuborishni qoʻllab-quvvatlamaydi, biroq Travis Goodspeed 2011-yilda boshqa qurilmalar tomonidan uzatiladigan paketlar toʻplamini yuborish imkonini beruvchi psevdo-foydalanish rejimini hujjatlashtirgan. Bu NES boshqaruvchisiga SDR-ga ehtiyoj sezmasdan simsiz sichqonlar va klaviaturalarni passiv tarzda aniqlash imkonini beradi. NES kontrolleri sichqoncha bilan aloqa protokollarining xatti-harakatlarini o‘rganish uchun ajoyib platforma ekanligini isbotladi. Passiv ma'lumotlarni to'plashdan farqli o'laroq, NES boshqaruvchisi d-pad o'qlarini sichqonchaning harakat paketlariga va A/B tugmachalarini chap va o'ng bosishlarga aylantiradi. To'g'ri foydalanuvchi tajribasiga erishish uchun paket vaqti va dongle tomonidan kutilgan o'ziga xos xatti-harakatlar modelini yaratish kerak edi.
Tadqiqotchilar, shuningdek, paketlarni yuborish va kuchaytirilgan USB CrazyRadio dongle ($5-30) ichiga yozilgan Python kodining bir necha qatoriga tayanadigan boshqa vositadan foydalanib, buzg'unchilikni namoyish qilishdi
“Crazyflie ochiq manbali dron bo‘lib, u Crazyradio PA[4] deb nomlangan kuchaytirilgan nRF24L asosidagi USB dongle bilan boshqariladi. Bu simsiz sichqonchalar va klaviaturalarda keng tarqalgan USB donglelarning kuchaytirilgan versiyasiga teng. Crazyradio PA proshivkasini psevdo-foydalanish rejimini qo'llab-quvvatlash uchun o'zgartirish paketlarni yuborish va in'ektsiya funksiyalarini Python kodining minimal miqdorigacha distillash imkonini berdi.
Hujum 100 metr masofadagi tajovuzkorga maqsadli kompyuterga ulangan dongle va sichqoncha o'rtasidagi radio signalini ushlab turishga imkon berishi mumkin. Buzg'unchi sichqonchani bosish o'rniga tugmachalarni bosadigan paketlarni yuborishi yoki jabrlanuvchi kompyuterni zararli serverga tashrif buyurishga majbur qilishi mumkin.
Sinovlar davomida Bastiliya mutaxassislari simsiz ulanish orqali daqiqada 1000 so‘z ishlab chiqarishga va taxminan 10 soniya ichida zararli Rootkit-ni o‘rnatishga muvaffaq bo‘lishdi.
Simsiz qurilmalar, shubhasiz, potentsial hujum vektori bo'lsa-da, faqat tarmoq ulanishi uchun ishlatiladigan emas, balki barcha simsiz xavflarni bilish muhimdir. Bunday xavf-xatarlarga misollardan biri Mousejack (CERT VU # 981271) deb nomlangan to'g'ri nomlangan ekspluatatsiyadir.. 2016-yil boshida chiqarilgan Mousejack bu tajovuzkorga simsiz qurilma va qabul qiluvchi o‘rtasidagi aloqani boshqarish imkonini beruvchi periferik zaifliklar to‘plamidir. Buzg'unchi simsiz klaviatura kabi zaif simsiz qurilmadan taxminan 100 metr masofada o'tirishi va uzatishga tugmalar bosishlarini kiritishi mumkin. Jabrlanuvchining nuqtai nazaridan, uning kompyuteri o'z-o'zidan yozayotganga o'xshaydi va foydalanuvchi buni bilishidan oldin, foydali ish bajarilgan. Tez va 100 metr masofadan amalga oshirilishi mumkin bo'lgan hujum xavfsizlik xodimlarini bezovta qiladi.
Mousejack eski zaiflik bo'lsa-da, ko'p foydalanuvchilar hali ham simsiz sichqoncha yoki klaviaturaga ega. Ushbu turdagi qurilmalar ko'pincha foydalanuvchilar orasida uzatiladi va kamdan-kam yangilanadi. Eski simsiz qurilmalarning asosiy muammolaridan biri bu qurilmalar o'rtasida uzatishda shifrlashning yo'qligi bo'lib, bu tajovuzkorga shifrlanmagan aloqaga paketlarni kiritish orqali jabrlanuvchining klaviaturasida yozishga taqlid qilish imkonini beradi.
Mousejack hujumi quyidagilarni talab qiladi:
Uzoq masofali ochiq USB radiosi (masalan, Crazyradio PA);
Ba'zi skript kodlar;
Noutbuk; va
Yaxshiyamki, Mousejack yaxshi hujjatlashtirilganligi sababli, texnik xususiyatlar asosida o'z kodimizni yozmaslik uchun foydalanishimiz mumkin bo'lgan oldindan tuzilgan dastur kodi va proshivka mavjud.
Biz uzoq masofali ochiq USB radiosi sifatida Crazyradio PA USB dongle-dan foydalanamiz.
Ushbu qurilma nafaqat 2,4 gigagertsli ISM diapazonidagi radiochastota trafigiga ta'sir o'tkazishga qodir, balki in'ektsiya hujumini boshlash uchun zarur bo'lgan Mousejack proshivkasi va asboblar to'plami bilan ishlashi ham ma'lum.
JackIt asboblar to'plami - Ducky Script deb nomlangan sodda foydali payload language tilidan foydalanadigan hujumni tashkil qilish uchun ishlatiladigan skriptlar to'plami. Ducky Script payload language tili mohiyatan JackIt asboblar to'plamidagi skriptlar tomonidan zaif nishon aniqlangandan so'ng bajariladigan tugmalar bosish ketma-ketligidir. Ducky Script foydali payload simsiz aloqaga kiritilgandan so'ng, jabrlanuvchining kompyuteri tugmalar bosish jabrlanuvchining klaviaturasidan kelayotganiga ishonadi va yuborilgan buyruqlarni bajaradi.
Yuqori darajada, sichqoncha va klaviatura hujumini amalga oshirish uchun tajovuzkor quyidagi qadamlarni bajarishi kerak:
Crazyradio PA USB dongle-ni Bastille Networks, Inc. kompaniyasining Mousejack proshivkasi bilan yoqing.
JackIt asboblar to'plamini o'rnating
Ducky Script foydali faylini yarating
JackIt asboblar to'plamini ishga tushiring
Quyidagi videoda Mousejack ekspluati qanday qilib tajovuzkorga simsiz sichqonchani boshqarishga imkon berishi ko‘rsatilgan.
Ma'lumot uchun, Mousejack eksplutidan ta'sirlangan qurilmalarga quyidagilar kiradi:
AmazonBasics MG-0975 simsiz sichqoncha
Dell KM636 simsiz sichqoncha va klaviatura
Logitech K270 simsiz klaviatura
Logitech K320 simsiz klaviatura
Logitech K750 simsiz klaviatura
Logitech K830 yoritilgan simsiz klaviatura
Logitech Marathon M705 sichqonchasi
Logitech Wave M510 sichqonchasi
Logitech Wireless Gaming Mouse G700s
Logitech Wireless M325 sichqoncha
Logitech simsiz sensorli klaviatura K400r
Microsoft All-In-One media klaviaturasi
Microsoft Sculpt Ergonomik Sichqoncha
Microsoft Wireless Keyboard 800 (jumladan, klaviatura bosish jurnali)
Microsoft simsiz mobil sichqoncha 3500
Microsoft simsiz sichqoncha 1000
Har bir narsani kamchiliklari bor. U qanchalik mukammal bo'lmasin chetlab o'tish mumkin.
Bunday hujumlardan saqlanish uchun simli sichqoncha va klaviatura ishlatishni maslaxat beraman