題:
無線接收器是否是安全薄弱點?
Hanan N.
2012-01-16 13:50:23 UTC
view on stackexchange narkive permalink

我已經購買了 Logitech Wireless Presenter R400,它包括一個無線接收器,應將其插入計算機,以便遠程向計算機發送信號。

我猜想Wireless reviecer就像任何無線網卡(也許功能較少)一樣,因此對我來說,與計算機一起使用它不是一個好主意。

我的安全需求是最高級別的,所以此設備合適嗎?

您說您的安全需求處於最高水平,但這可能意味著很多事情。對於某些人來說,這意味著所有無線設備均被禁止。對於其他人來說,這可能意味著完全不同的東西。
在我的情況下,確實所有無線設備都被禁止使用,但我認為,由於它是一個遙控器,因此對於通過它的漏洞的擔憂可能要少得多。
四 答案:
Lucas Kauffman
2012-01-16 17:17:48 UTC
view on stackexchange narkive permalink

它是無線的,因此如果它不使用加密功能,則可以通過監視連接來嗅探它。

但是,由於它可能是封閉源,因此您將不知道所提供的程序驅動程序是否安全。是否使用RSA或AES加密?即使它們使用這些協議,也可以從遠程或接收器中提取它們嗎?

其他人是否可以通過其遙控器發送信號(也許可以通過分析其遙控器並應用尚未發布的自製軟件)?

按照定義,無線設備的安全性通常不如他們的有線等效物。如果您想要完全的安全性,請不要使用它。

當然,羅技的某些2.4GHz產品使用128位AES,但我看不到任何跡象表明它們已包含在R400中。他們的想法可能是您需要在鍵盤(可能是鼠標)上加密,而不是在答題器上。
是的,即使使用AES加密,我也想知道是否不可能進行中繼器攻擊。
啊,盧卡斯(Lucas),我剛剛意識到我們在理解錯誤的問題。我們正在考慮攻擊者破壞2.4GHz傳輸(竊聽或更改),但Hanan懷疑這是否是使設備所連接的計算機生根的一種途徑。
嗯,我認為那是不太可能的嗎?
當然,在(最高)安全級別上,您要呈現給在TEMPEST屏蔽室中清理完筆記本電腦上所有內容的人員,並關閉USB端口,如果嘗試插入USB端口,則可能受到刑事起訴在商店裡買的東西。因此,您實際上不會有任何問題。 :-)
是的,我記得我在計算機安全課程中曾說過:“最安全的服務器是一台被關閉的服務器,位於地下200米,地雷中的地堡中”
@GrahamHill:沒錯,我主要關心的不是從遙控器上嗅探按鍵,因為沒有什麼可擔心的,但我擔心的是接收器很少,這是攻擊者進入計算機數據的大門。
@LucasKauffman:我知道無線安全性不如沙坑。但是我在這裡的問題是關於攻擊者可能擁有的可能性,更重要的是,我擔心的是無線接收器加密狗是否像其他無線網卡一樣?
我懷疑它是否與其他任何無線網卡一樣,但是可以。這是您並不真正知道的事情。您需要對其中的一項進行逆向工程才能找出答案。仍然有可能我猜這只是他們剛剛重新設計的普通wifi卡。但是,就像我說的那樣,您仍然必須解鎖其他屬性,即使您解鎖卡,也必須通過某種方式進行身份驗證。一切都非常苗條。
@LucasKauffman根據剛剛發布的[peppe的答案](https://security.stackexchange.com/a/212016/61744),有可能注入任意按鍵...
peppe
2019-06-18 04:40:33 UTC
view on stackexchange narkive permalink

證明Logitech R400,R700和(顯然)R800容易受到遠程按鍵注入攻擊;這意味著攻擊者可以向插入演示加密狗的設備發送任何鍵。

已發布了一些建議:

因此,攻擊者能夠向受害人的計算機系統發送任意擊鍵,例如,以便在無人看管目標系統時安裝惡意軟件。這樣,攻擊者可以遠程控制受害者的計算機,該計算機由Logitech R700無線演示器的受影響接收器操作。

c't(德語)也將R800添加到列表中: https://www.heise.de/select/ct/2019/8/1555074882087318


最後,Heise報告了羅技可能的召回計劃 https://www.heise.de /security/meldung/Angreifbare-Logitech-Presenter-Hersteller-tauscht-gefaehrliche-USB-Empfaenger-aus-4423627.html?wt_mc=rss.ho.beitrag.atom(德語):

Darüberhinaus brachte在Logitech的工作場所中,Spieel:“ Sie [die Kunden,Anm。der Redaktion]推薦給Logitech-Kundendienst wenden和um einen Ersatzempftech的聯絡人。

Google翻譯:

此外,羅技(Logitech)首次引入了交流機會:“您[客戶,編者註]也可能請與Logitech客戶支持聯繫以獲取備用接收器:www.logitech.com/contact”。

Thomas Pornin
2012-10-05 00:28:54 UTC
view on stackexchange narkive permalink

主機可能會將插入主機的USB設備視為一種鼠標或鍵盤。這樣,這將使計算機準備好接受類似鼠標或類似鍵盤的事件(就像有人單擊或鍵入文本一樣)。

可以想像,USB設備本身已準備好接收和接收信息。處理類似鍵盤的事件。答題器當然不會發送這些消息。但是Logitech還生產無線鍵盤,因此可以在產品之間重用組件,以節省開發和生產成本。

將這兩個組件結合在一起,便可以了: >,您只需為任何攻擊者的計算機提供鍵盤。到那時,很多事情都是可能的...

希望,答題器和接收者俱有某種自動密碼配對過程,可以減少惡意劫持的可能性(中間人仍然是可能的,因為要避免這種情況可能會涉及到所涉及設備的大量計算工作。但是,由於此通信是在Logitech設備和另一Logitech設備之間進行的,並且兩者一起出售,因此沒有動力將此協議標準化或至少記錄在案。因此,您不能確定事情做得正確。

此外,任何無線接收器都意味著必須有一些驅動程序軟件,該軟件可以分析從“外部”獲得的數據。可以利用這種驅動程序中的任何錯誤(並產生對主機的內核級訪問權限)。

總結:是的,主機存在潛在的風險。

Marek Puchalski
2019-05-26 00:02:32 UTC
view on stackexchange narkive permalink

今年Confidence(在波蘭舉行的安全會議)上有一封不錯的英語錄音,展示瞭如何破解遙控器: https://youtu.be/ZZr-OtNFW9g?t=62



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...