这个15美元的小设备可劫持你的鼠标控制你的电脑

简介:

很多USB 无线发射器都存在这一“鼠标劫持”问题。发明这一攻击方式的黑客,其入侵速度十分迅速,只要目标使用了无线鼠标配备的 USB 接收器,就有可能中招。完成此攻击,黑客只需要一个能在亚马逊上花15美元买到的无线天线。

这个15美元的小设备可劫持你的鼠标控制你的电脑

发明这一入侵方式的人是来自安全企业 Bastille 的安全研究人员,此外,制造无线鼠标和键盘的所有企业都已经通报了这一问题。如果你拥有罗技生产的通用(Unifying)接收器,你已经可以下载补丁了。

Bastille 安全研究人员马克.纽林(Marc Newlin)发现的入侵原理如下:

如果你可以将发送的无线信号伪装成来自于无线鼠标,大多数 USB 无线接收器都会自动与其连接,而不会进行询问。利用相同的原理,攻击者也可以伪装成无线键盘,并控制目标的电脑。

罗技通用无线接收器

纽兰使用便宜的 USB 天线“疯狂无线”(Crazyradio)和一台笔记本电脑,即可从200米之外完成攻击。当然,你很难在这种距离上看到某人的计算机显示器,但这并不意味着这种攻击不危险。按照一定的顺序敲击键盘,足以抹掉整个硬盘、打开浏览器、访问网站、下载恶意软件,并且将它安装在计算机上。

通常而言,无线键盘发送的是加密信号,因此黑客无法伪造它们,控制你的计算机。但 Bastille 公司 CTO 、创始人克里斯·罗兰(Chris Rouland)表示,无线鼠标的通讯信号并不总能得到加密,因为一些生产商并不认为存在加密的必要。很多小型 USB 无线键盘鼠标接收器总会监听搜索新鼠标,它们会中继攻击者的假鼠标发送的任何信号。

Bastille 公司称,由于大量无线接收器使用同一种无线芯片:北欧半导体(Nordic Semiconductor)公司生产的一种组件,世界上可能存在数千万存在漏洞的设备。很多无线接收器可以和罗技、微软、亚马逊、戴尔、惠普、联想、技嘉生产的无线键鼠配对,它们都存在风险。

这个15美元的小设备可劫持你的鼠标控制你的电脑

马克.纽林站在一桌子有漏洞的设备旁

好消息是,此漏洞并不影响没有激活使用的蓝牙或USB无线小设备,纽林的天线只能发现有信号发出的设备。

这个漏洞最糟糕的地方,就是许多设备是无法修补这个漏洞。如 Logitech Unifying 的一些设备是无法更新的。联想则表示,如果有用户联系他们,则会给他们替换掉有漏洞的设备。戴尔则表示,它的KM714键盘和鼠标很快就会更新补丁。微软表示,将调查此问题并“尽快提供解决方案”。惠普、亚马逊和技嘉目前还没有回应。

不过,Logitech Unifying 设备可以更新却是一件好坏掺半的事。因为,黑客理论上,在黑掉一个设备后,可以把这些设备当成发射器,再去黑掉其他能见到的设备。

纽林用来入侵笔记本电脑的设备(http://qqurl.com/WxUy)价值15美元。只需将其连接到电脑上,键入15行Python代码,然后等着鼠标被控制吧。如果在咖啡馆或是工作台上,发现你的鼠标“无风自动”,那你可就要小心啦!

PS:本文见诸报道后,Crazyradio的价格已经开始在亚马逊上窜升。

原文地址:http://www.aqniu.com/hack-geek/13872.html


作者:Venvoo

来源:51CTO

相关文章
|
开发者
文件蜈蚣,一款免费开源比迅雷还良心的全协议下载神器
说到下载工具,相信很多人都在使用大名鼎鼎的 IDM 下载神器,优点众多:支持多线程下载,支持网页的视频嗅探下载,不过它支持的协议比较少,比如不支持 BT、ed2k、thunder 下载等;
995 0
文件蜈蚣,一款免费开源比迅雷还良心的全协议下载神器
|
监控 NoSQL
JLink + GDB 调试方法
本节主要介绍嵌入式开发中常用的JLink+GDB调试方法。 调试所需软件 J-link,可以从https://www.segger.com下载对应操作系统的软件包,然后安装(注意:segger是仿真器的名字,相当常用的一款,仿真器的接口也是固定的,一般开发版上都会带有这个调试接口,如图) 运行JLinkGDBServer 按照上图中的配置,配置GDBServer,然后点击OK,进入下一个界面 注意,如果硬件连接没有问题,那么上图中的J-Link和 Device栏中显示绿色,GDB显示为红色,因为我们还没有运行GDB软件。
8623 46
|
NoSQL MongoDB 数据安全/隐私保护
Docker 安装MongoDB 以及 相关配置文件、数据文件映射
本文是博主使用docker安装mongodb的方法记录,希望对大家有所帮助。
2269 0
|
Ubuntu
Ubuntu配置Udev规则固定设备口
本文介绍了如何在Ubuntu系统中通过配置udev规则来固定设备的端口,详细说明了如何查看设备信息、创建udev规则文件、设置设备权限,并加载及重启udev规则以应用更改。
1124 0
Ubuntu配置Udev规则固定设备口
|
SQL Arthas 缓存
使用篇丨链路追踪(Tracing)其实很简单:请求轨迹回溯与多维链路筛选
本章我们将以业务 Owner(小帅)的视角,逐步了解分布式链路追踪的各种基础用法:小到单次用户请求的异常根因诊断,大到全局系统的强弱依赖梳理,分布式链路追踪都能给予确定性答案。
20293 97
使用篇丨链路追踪(Tracing)其实很简单:请求轨迹回溯与多维链路筛选
|
8月前
|
人工智能 资源调度 调度
DeepSeek一体机!飞天企业版上新“AI Stack”,支持DeepSeek满血版和Qwen单机部署!
飞天企业版上新“AI Stack”,支持DeepSeek满血版和Qwen单机部署!
4634 0
|
人工智能 前端开发 API
基于Web Speech API给AI语言模型加上语音功能,距离MOSS又近了一步
基于Web Speech API给AI语言模型加上语音功能,距离MOSS又近了一步
510 0
|
机器学习/深度学习 自然语言处理 API
如何使用阿里云的语音合成服务(TTS)将文本转换为语音?本文详细介绍了从注册账号、获取密钥到编写Python代码调用TTS服务的全过程
如何使用阿里云的语音合成服务(TTS)将文本转换为语音?本文详细介绍了从注册账号、获取密钥到编写Python代码调用TTS服务的全过程。通过简单的代码示例,展示如何将文本转换为自然流畅的语音,适用于有声阅读、智能客服等场景。
4237 3
|
算法 数据可视化 数据处理
YOLOv5实现图片内目标检测
本文介绍了如何配置yolov5的运行环境、如何进行数据标注、如何通过yolov5训练数据集实现图片的目标检测。目标检测在计算机视觉领域中具有重要意义,yolov5(You Only Look One-level)是目标检测算法中的一种代表性方法,以其高效性和准确性备受关注,并且在各种目标检测任务中都表现出卓越的性能。
1206 1
YOLOv5实现图片内目标检测
使用 Playwright 复用 Cookie:简化自动化测试的高效方法
Playwright 提供的 Cookie 复用功能允许在不同测试用例间共享会话状态,提高测试效率。通过 `context.set_cookies()` 方法设置共享 Cookie 数据,确保会话在多个测试中保持一致。优点包括节省时间、维持稳定会话,但需注意可能增加测试用例间的依赖。使用此功能可优化自动化测试流程。