Hoy vamos a ver una de esas vulnerabilidades que llaman la atención por su originalidad y cuya repercusión incluso deriva en la creación de una pa gina web con su nombre: http://www.mousejack.com/.
Se trata de MouseJack descubierta hace ma s o menos un año por el equipo de Bastille y es una clase de vulnerabilidades que afecta a la gran mayoría de los teclados y ratones inala mbricos, no Bluetooth. Estos periféricos esta n ‘conectados’ al ordenador usando un transceptor de radio, comúnmente un pequeño dongle USB. Dado que la conexión es inala mbrica y los movimientos del ratón y las pulsaciones de teclas se envían por aire, es posible comprometer el PC de una víctima mediante la transmisión de señales de radio especialmente diseñadas utilizando un dispositivo que cuesta tan sólo unos 15€ aprox.
Un atacante puede lanzar el ataque desde 100 metros de distancia. El atacante es capaz de tomar el control de la computadora objetivo, sin estar físicamente frente a ella, y escribir texto arbitrariamente o enviar comandos mediante scripts. Por lo tanto, es posible realizar ra pidamente actividades maliciosas sin ser detectado.
La explotación de MouseJack se centra alrededor de la inyección de pulsaciones de teclas sin cifrar en un equipo de destino. Los movimientos del ratón suelen enviarse sin cifrar pero las pulsaciones de teclas si suelen estar cifradas (para evitar eavesdropping mientras se esta escribiendo). Sin embargo, la vulnerabilidad de MouseJack se aprovecha de algunos receptores/dongles y su software correspondiente, permitiendo que las pulsaciones de teclas no cifradas transmitidas por un atacante se trasladen al sistema operativo como si la víctima las hubiera escrito legítimamente.
Sirva de ejemplo el siguiente vídeo:
Url del video: https://youtu.be/YLzUeK1IvJs
A la izquierda esta la ma quina de la víctima que tiene un dongle conectado para un ratón inala mbrico. A la derecha esta el atacante. La parte superior derecha es una configuración de escucha para recibir una conexión de vuelta de la ma quina de la víctima (shell reversa meterpreter). La parte inferior derecha es el atacante que inyecta pulsaciones de teclas después de secuestrar el dongle del ratón inala mbrico. El atacante ejecuta un powershell de una sola línea y recibe una conexión de vuelta de la ma quina de la víctima que ahora controla en la parte superior derecha.
Para obtener ma s información sobre la vulnerabilidad de MouseJack puedes visitar también la web oficial, leer el white paper técnico de MouseJack y ver la lista de dispositivos afectados.
¿A qué ahora añoras tu viejo ratón con cable? 😉