国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉移/隱私保護等服務!
Logitech統(tǒng)一接收器容易受到密鑰注入攻擊
2019-07-10 09:42:43 【

發(fā)現(xiàn)四個新漏洞影響所有羅技的Unifying USB接收器,允許用戶通過2.4 GHz無線連接將多達六個不同的兼容Logitech無線演示遙控器,鼠標和鍵盤連接到同一臺計算機。


安全研究員Marcus Mengs發(fā)現(xiàn)這些漏洞是由羅技加密狗的過時固件造成的,它們允許攻擊者通過物理方式訪問目標計算機,利用這些漏洞,發(fā)動擊鍵注入攻擊,記錄擊鍵,并控制受損系統(tǒng)。




在Mengs發(fā)現(xiàn)的四個漏洞中,Logitech確認他們只會修復其中兩個漏洞,其余部分將保持未修補狀態(tài),直到公司未來改變主意:


•CVE-2019-13054和CVE-2019-13055  - 將于2019年8月獲得補丁的漏洞

•CVE-2019-13052和CVE-2019-13053  - 無法修復的漏洞


CVE-2019-13054(影響Logitech R500,Logitech SPOTLIGHT)和CVE-2019-13055(影響具有鍵盤功能的所有加密Unifying設備)Logitech計劃修補的安全漏洞允許攻擊者對目標計算機進行物理訪問以“主動獲取通過從Unifying設備的接收器轉儲加密密鑰來鏈接加密密鑰!


Mengs在針對Logitech K360鍵盤的演示攻擊中演示了利用CVE-2019-13055,通過該鍵盤,他能夠從所有配對設備轉儲AES密鑰和地址,隨后允許竊聽和解密射頻(RF)傳輸。即時的。


“使用被盜密鑰,攻擊者可以注入任意擊鍵(活動),以及遠程(被動)竊聽和實時解密鍵盤輸入。這適用于所有具有鍵盤功能的加密Unifying設備(fe MX Anywhere 2S鼠標) ,“門格斯說。


“此外,沒有必要發(fā)現(xiàn)”空中“設備進行擊鍵注入攻擊,因為地址是從提取中預先知道的(有針對性的攻擊可能,實際設備不必在范圍內 - 只有接收者)!


在youtube上修剪視頻,完整版。


以下推文中的詳細信息pic.twitter.com/IoDue4cqJh


-  Marcus Mengs(@ mame82),2019年3月2日


Mengs還提供了CVE-2019-13054攻擊的視頻演示,展示了Logitech R500演示點擊器如何使攻擊者能夠發(fā)現(xiàn)AES密鑰,從而允許他們發(fā)起擊鍵注入攻擊


雖然研究人員表示,攻擊受到“受影響的演示文稿的接收者過濾掉一些密鑰,如A到Z”這一事實的限制,根據NVD公告,“在Windows上,任何文本都可以通過使用ALT +注入 NUMPAD輸入繞過對字符A到Z的限制!


按鍵注入加密的@Logitech R500演示文稿點擊器

- 竊取AES密鑰(未公開的漏洞,一次性物理訪問)

- 射頻注入旁路阿爾法鍵黑名單(可以根據需要經常進行,一旦AES密鑰被丟棄)pic.twitter.com/yQTUCTVTdj


-  Marcus Mengs(@ mame82),2019年6月24日


根據Logitech,CVE-2019-13052和CVE-2019-13053無法修復的兩個缺陷也要求攻擊者擁有物理訪問權限,這兩個缺陷都會影響所有Logitech Unifying設備。


利用CVE-2019-13052漏洞,攻擊者可以通過接收器和Logitech無線設備之間的“捕獲配對”“被動地獲取Logitech Unifying鏈接加密密鑰”,詳見Mengs。


“利用竊取的密鑰,攻擊者可以注入任意擊鍵(活動),以及遠程(被動)竊聽和實時解密鍵盤輸入,”研究人員補充說。


Mengs還發(fā)布了一個視頻演示,演示如何使用此漏洞利用K400 +鍵盤來嗅探配對和竊聽擊鍵。


在CVE-2019-13053的情況下,NVD咨詢公司表示,攻擊者“必須按下”神奇的“密鑰組合,同時從無線電頻率傳輸中嗅探加密數據!


然而,與其他缺陷的情況不同,“只需要一次物理訪問。一旦收集到數據,就可以在攻擊者喜歡的時間和頻率下注入任意鍵擊!


同樣重要的是要注意這個漏洞源于對CVE-2016-10761的不完整修復,這是2016年巴士底獄發(fā)現(xiàn)的MouseJack漏洞之一,它影響了“絕大多數無線,非藍牙鍵盤和鼠標”并允許“ 將未加密的擊鍵注入目標計算機!


Meng發(fā)現(xiàn)的Logitech加密狗漏洞的報告可以在這里獲得,它包括完整的錯誤描述,參考資料以及所有可能攻擊的所有視頻演示的鏈接。


BleepingComputer已與Logitech聯(lián)系,以獲取有關為何兩個漏洞不會被修補但在本出版物時尚未收到回復的詳細信息。


感謝羅恩的小費!



】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇安全更新針對Adobe Bridge,Dream.. 下一篇域名被墻的3種狀態(tài)?域名被墻解決..

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800