Blog

Back to Blog

Logitech-ning simsiz USB donglelari xakerlik hujumiga qarshi himoyasiz.

Logitech-ning simsiz USB donglelari xakerlik hujumiga qarshi himoyasiz.

Zaifliklardan foydalanish tajovuzkorga tugmalarni bosishni boshlash imkonini beradi.

Xavfsizlik bo’yicha tahlilchi Markus Mengs Logitech taqdimotlarini boshqarish uchun simsiz klaviaturalar, sichqonchalar va kliklagichlar tomonidan ishlatiladigan USB donglelarida zaifliklar haqida xabar berdi. Ushbu zaifliklardan foydalanish tajovuzkorlarga klaviatura trafigini tahlil qilish, klaviatura bosishlarini kiritish (hatto simsiz klaviaturaga ulanmagan donglelarda ham) va kompyuterni boshqarish imkonini beradi.

Ushbu xatolardan foydalanib, tajovuzkor dongle va ulangan qurilma o’rtasidagi ulanishni ta’minlash uchun ishlatiladigan shifrlash kalitini tiklashi mumkin. Zaifliklar shuningdek, tugmachalarni bosish hujumlaridan himoya qilish uchun mo’ljallangan «kalit qora ro’yxat» ni chetlab o’tishga imkon beradi.

Tadqiqotchi allaqachon Logitechni o’z xulosalari haqida xabardor qilgan, biroq kompaniya aniqlangan muammolarning faqat bir qismini tuzatishni rejalashtirmoqda.

Mengsning so’zlariga ko’ra, zaifliklar simsiz qurilmalar bilan aloqa qilish uchun xususiy Unifying radio texnologiyasidan foydalanadigan barcha Logitech USB qabul qiluvchilariga ta’sir qiladi.

CVE-2019-13052 zaifligidan foydalanish tajovuzkorga Unifying dongle va Logitech qurilmasi o’rtasidagi trafik uchun shifrlash kalitini tiklash imkonini beradi. O’g’irlangan kalit yordamida ular o’zboshimchalik bilan klavishlarni bosishni boshlashlari va masofadan turib klaviatura kiritilishini to’xtatib qo’yishlari va parolini ochishlari mumkin, bularning barchasi foydalanuvchi tomonidan aniqlanmaydi. Logitech kompaniyasi ushbu zaiflik uchun yamoq chiqarishni rejalashtirmaganligini va o’z qarorini tushuntirmaganligini aytdi.

CVE-2019-13053 zaifligidan foydalanib, qurilmaga jismoniy kirish huquqiga ega bo’lgan tajovuzkor, hatto shifrlash kaliti bo’lmasa ham, USB qabul qilgich va Logitech qurilmasi o’rtasidagi shifrlangan ma’lumotlar oqimiga xalaqit berishi mumkin. Taqdimotlarni bosuvchilarga hujum qilish jismoniy kirishni talab qilmaydi, chunki radio trafigini qurilmadagi tugmalarni bosish vaqti bilan aniqlash mumkin. Mengsning so’zlariga ko’ra, zaiflik CVE-2016-10761 (MouseJack) uchun to’liq bo’lmagan yamoq tufayli mavjud. Logitech ham uni tuzatishni rejalashtirmaydi.

CVE-2019-13054 va CVE-2019-13055 texnik jihatdan bir xil zaiflikdir, lekin birinchisi Logitech R500 taqdimotlarini bosuvchilarga ta’sir qiladi, ikkinchisi esa Unifying dongle-dan foydalanadigan barcha qurilmalarga taalluqlidir. Hujum jismoniy kirishni talab qiladi. Muammo hujjatsiz buyruqlar va noto’g’ri amalga oshirilgan ma’lumotlarni himoya qilish mexanizmlarida yotadi, bu tajovuzkorning shifrlash kalitlariga kirishini osonlashtiradi. Butun hujum faqat bir soniya davom etadi. Shifrlash kalitlari yordamida tajovuzkor zararli operatsiyalarni amalga oshirish va kompyuterni nazorat qilish uchun foydalanuvchining tugmachalarini aniqlashi yoki o’zinikini kiritishi mumkin. Ushbu muammo uchun yamoq 2019-yil avgustiga rejalashtirilgan.

Share this post

Back to Blog