As teclas podem ser gravadas, reproduzidas e injetadas no modelo sem fio da Fujitsu.

Há uma vulnerabilidade crítica em um modelo de teclado sem fio da Fujitsu que facilita aos hackers o controle total dos computadores conectados, alertaram os pesquisadores de segurança na sexta-feira. Qualquer pessoa que use o modelo de teclado deve considerar a substituição imediata.

teclado sem fio

O conjunto de teclado sem fio Fujitsu LX901 usa um protocolo de comunicação de rádio de 2,4 GHz proprietário chamado WirelessUSB LP da Cypress Semiconductor . Enquanto o teclado e o mouse enviam entrada protegida com o Padrão Avançado de Criptografia , o dongle USB que aceita a entrada também aceita pacotes não criptografados, desde que estejam no formato adequado.

Pesquisadores da firma alemã de testes de penetração SySS desenvolveram um ataque de prova de conceito que explora o design inseguro. Usando um pequeno dispositivo de hardware, eles são capazes de enviar comandos para os vulneráveis ​​dongles de receptor de teclado da Fujitsu que estão dentro do alcance. Como o vídeo abaixo demonstra, os pesquisadores puderam enviar a entrada de sua escolha que é automaticamente canalizada para o computador conectado.

Mas espere, fica pior

Em um comunicado publicado na sexta-feira , os pesquisadores alertaram que podem combinar essa exploração de injeção com um ataque de replay SySS divulgado em 2016 . O exploit anterior permite que os atacantes registrem as teclas criptografadas que o teclado sem fio envia ao receptor de dongle USB. Os atacantes podem então lançar um ataque de repetição, no qual os hackers enviam os dados gravados para o receptor. No caso dos hackers registrarem as teclas digitadas que o legítimo proprietário do computador usa para desbloquear a máquina, os invasores poderão usá-las posteriormente para obter acesso quando o computador estiver bloqueado e sem supervisão.

Os ataques podem ser executados por qualquer pessoa que esteja dentro do alcance de um conjunto de teclado afetado e aproveite para construir o hardware que explora as falhas de reprodução e injeção. Normalmente, essa distância é de cerca de 30 pés, mas o uso de antenas especiais poderia estender esse alcance. Isso deixa em aberto a possibilidade de ataques de hackers em escritórios ou residências próximas.

O comunicado do SySS de sexta-feira disse que atualmente não há nenhuma correção conhecida para as vulnerabilidades. Segundo a empresa, os pesquisadores da empresa relataram em particular a vulnerabilidade à Fujitsu. O cronograma de divulgação é:

2018-10-19: Vulnerabilidade reportada ao fabricante 
2018-10-22: Fujitsu confirma recebimento de alerta de segurança 
2018-10-25: Fujitsu pede mais informações sobre o problema de segurança reportado 
2018-10-26: Forneceu mais informações sobre o relatório vulnerabilidade de segurança para Fujitsu 
2018-10-29: Fujitsu pede mais informações sobre o problema de segurança relatado e prova de ataques (replay e injeção de teclas) 
2018-10-30: Esclareceu alguns mal-entendidos sobre o replay (SYSS-2016-068) e as vulnerabilidades da injeção de teclas (SYSS-2018-033), forneceram o código-fonte de uma ferramenta PoC desenvolvida e forneceram vídeos com ataques de verificação de conceito, explorando esses dois problemas de segurança. 
2019-03-15: Comunicado de segurança público

Matthias Deeg, pesquisador do SySS, disse que não há maneira confiável de os usuários de teclado poderem se proteger contra as vulnerabilidades, a não ser garantir que estejam completamente isolados de todos os outros dispositivos baseados em rádio.

“A única proteção em que consigo pensar é ter um controle extensivo sobre o ambiente e as pessoas onde o teclado é usado”, ele escreveu em um email. “Usar o teclado em um local protegido por rádio, por exemplo, um porão, onde nenhuma pessoa indigna de confiança pode obter proximidade física e enviar qualquer pacote de dados de rádio para o receptor USB, deve ser bastante seguro. =).

“Mas eu não recomendo usar esse teclado vulnerável em um ambiente com maiores exigências de segurança”, continuou ele. “E aconselho não usá-lo em locais expostos onde invasores externos possam vir facilmente na faixa de comunicação de rádio de 2,4 GHz do teclado sem fio, por exemplo, em balcões de atendimento em lojas, bancos, estações de trem ou aeroportos. “

Tentativas de entrar em contato com representantes da Fujitsu para comentar não foram imediatamente bem-sucedidas.