Logitech统一接收器容易受到密钥注入攻击
2019-07-10 09:42:43 【

发现四个新漏洞影响所有罗技的Unifying USB接收器,允许用户通过2.4 GHz无线连接将多达六个不同的兼容Logitech无线演示遥控器,鼠标和键盘连接到同一台计算机。


安全研究员Marcus Mengs发现这些漏洞是由罗技加密狗的过时固件造成的,它们允许攻击者通过物理方式访问目标计算机,利用这些漏洞,发动击键注入攻击,记录击键,并控制受损系统。




在Mengs发现的四个漏洞中,Logitech确认他们只会修复其中两个漏洞,其余部分将保持未修补状态,直到公司未来改变主意:


•CVE-2019-13054和CVE-2019-13055  - 将于2019年8月获得补丁的漏洞

•CVE-2019-13052和CVE-2019-13053  - 无法修复的漏洞


CVE-2019-13054(影响Logitech R500,Logitech SPOTLIGHT)和CVE-2019-13055(影响具有键盘功能的所有加密Unifying设备)Logitech计划修补的安全漏洞允许攻击者对目标计算机进行物理访问以“主动获取通过从Unifying设备的接收器转储加密密钥来链接加密密钥。“


Mengs在针对Logitech K360键盘的演示攻击中演示了利用CVE-2019-13055,通过该键盘,他能够从所有配对设备转储AES密钥和地址,随后允许窃听和解密射频(RF)传输。即时的。


“使用被盗密钥,攻击者可以注入任意击键(活动),以及远程(被动)窃听和实时解密键盘输入。这适用于所有具有键盘功能的加密Unifying设备(fe MX Anywhere 2S鼠标) ,“门格斯说。


“此外,没有必要发现”空中“设备进行击键注入攻击,因为地址是从提取中预先知道的(有针对性的攻击可能,实际设备不必在范围内 - 只有接收者)。“


在youtube上修剪视频,完整版。


以下推文中的详细信息pic.twitter.com/IoDue4cqJh


-  Marcus Mengs(@ mame82),2019年3月2日


Mengs还提供了CVE-2019-13054攻击的视频演示,展示了Logitech R500演示点击器如何使攻击者能够发现AES密钥,从而允许他们发起击键注入攻击


虽然研究人员表示,攻击受到“受影响的演示文稿的接收者过滤掉一些密钥,如A到Z”这一事实的限制,根据NVD公告,“在Windows上,任何文本都可以通过使用ALT +注入 NUMPAD输入绕过对字符A到Z的限制。“


按键注入加密的@Logitech R500演示文稿点击器

- 窃取AES密钥(未公开的漏洞,一次性物理访问)

- 射频注入旁路阿尔法键黑名单(可以根据需要经常进行,一旦AES密钥被丢弃)pic.twitter.com/yQTUCTVTdj


-  Marcus Mengs(@ mame82),2019年6月24日


根据Logitech,CVE-2019-13052和CVE-2019-13053无法修复的两个缺陷也要求攻击者拥有物理访问权限,这两个缺陷都会影响所有Logitech Unifying设备。


利用CVE-2019-13052漏洞,攻击者可以通过接收器和Logitech无线设备之间的“捕获配对”“被动地获取Logitech Unifying链接加密密钥”,详见Mengs。


“利用窃取的密钥,攻击者可以注入任意击键(活动),以及远程(被动)窃听和实时解密键盘输入,”研究人员补充说。


Mengs还发布了一个视频演示,演示如何使用此漏洞利用K400 +键盘来嗅探配对和窃听击键。


在CVE-2019-13053的情况下,NVD咨询公司表示,攻击者“必须按下”神奇的“密钥组合,同时从无线电频率传输中嗅探加密数据。”


然而,与其他缺陷的情况不同,“只需要一次物理访问。一旦收集到数据,就可以在攻击者喜欢的时间和频率下注入任意键击。”


同样重要的是要注意这个漏洞源于对CVE-2016-10761的不完整修复,这是2016年巴士底狱发现的MouseJack漏洞之一,它影响了“绝大多数无线,非蓝牙键盘和鼠标”并允许“ 将未加密的击键注入目标计算机。“


Meng发现的Logitech加密狗漏洞的报告可以在这里获得,它包括完整的错误描述,参考资料以及所有可能攻击的所有视频演示的链接。


BleepingComputer已与Logitech联系,以获取有关为何两个漏洞不会被修补但在本出版物时尚未收到回复的详细信息。


感谢罗恩的小费!



】【打印关闭】 【返回顶部
上一篇安全更新针对Adobe Bridge,Dream.. 下一篇域名被墙的3种状态?域名被墙解决..