圖片來源: 

富士通

德國資安業者SySS GmbH近日公布了富士通(Fujitsu)高階無線鍵盤滑鼠組Wireless Keyboard Set LX901的鍵擊注入(Keystroke Injection)安全漏洞,將允許駭客自遠端向系統安裝惡意程式進而掌控電腦。

Wireless Keyboard Set LX901是專為桌上型電腦設計的無線鍵盤及滑鼠組合,採用了128AES加密傳輸,屬於高階配件,售價超過200美元。

SySS的安全研究人員Matthias Deeg解釋,富士通的無線鍵盤只能透過基於AES(進階加密標準,Advanced Encryption Standard)的資料封包來傳遞鍵擊,而電腦上的USB接收器則是由Cypress基於2.4 GHz頻段所開發的CYRF6936。

問題來自於此一USB接收器不僅可處理以正確AES金鑰所加密的鍵盤封包,也能處理符合Cypress參考設計中所規範、具備特定封包格式的非加密資料封包。由於2.4 GHz頻段可支援最遠30英尺的無線傳輸範圍,意謂著駭客只要位於9米內,就有機會從遠端向系統注入惡意程式,進而掌控受害者電腦。

假設受害者的螢幕是鎖住的,還可搭配SySS在2016年於Wireless Keyboard Set LX901上所發現的另一個重播(replay)漏洞,先行紀錄並重播螢幕密碼,再自遠端傳送惡意封包。

研究人員在網路上購買了同樣整合CYRF6936晶片的無線模組,只花了32美元便成功示範了攻擊行動。

SySS是在去年10月知會富士通,在富士通的要求下陸續提供了漏洞資料、概念性驗證攻擊影片與概念性攻擊程式的原始碼,但迄今並未收到修補通知。此外,當SySS在2016年向富士通提報重播漏洞時,富士通僅說該漏洞並不容易被開採,而且該公司產品的賣點是方便而非安全,因此並不打算修補,才使得SySS迄今還能利用此一漏洞。

熱門新聞

Advertisement