MouseJack, vulnerabilidad en teclados y ratones inalámbricos

0

Por una pequeña suma de dinero, los ciberdelincuentes podrían construir un dispositivo que les permita obtener el control de un equipo informático, aprovechando las vulnerabilidades encontradas en miles de ratones y teclados inalámbricos. Lo han dado en llamar MouseJack.

mousejack-600

Así lo describe Marc Newlin, ingeniero de Bastille Networks, quien publicó un informe acerca de MouseJack en su blog recientemente:

MouseJack es una colección de vulnerabilidades de seguridad que afectan a teclados y ratones inalámbricos, aunque no Bluetooth. Distribuídas entre 7 fabricantes diferentes, estas vulnerabilidades de seguridad le otorgan la posibilidad a un atacante de introducir comandos a su elección en el equipo de la víctima, desde una distancia de 100 metros y con un dongle USB de 15 €”.

Mousejack, teclados y ratones en peligro

Estos problemas ocasionados por el fenómeno Mousejack nacen de la forma en que varias marcas han configurado sus dispositivos sin cables (recordemos, esto nada tiene que ver con tecnología Bluetooth), que se comunican mediante un receptor (dongle) USB conectado a un ordenador, que escucha los paquetes enviados por RF o radiofrecuencia, enviados por los dispositivos conectados. Estos dispositivos se “hablan” mediante un transductor nRF24L, construído por Nordic Semiconductor, pero las capacidades concretas de cada uno pueden variar según el fabricante.

Buenas y malas prácticas

Muchos de los principales fabricantes han tomado medidas para cifrar todos los datos que se envían a traves de las ondas RF en estos aparatos, pero no todos han sido tan proactivos. Muchas de ellas están poniendo en peligro la información de sus usuarios. Además, no ayuda el hecho de que no exista regulación a nivel industrial para ello.

MouseJack

Ninguno de los ratones o teclados probados por los laboratorios encriptan sus comunicaciones. Esto quiere decir que no existe un mecanismo de autenticación. Así, el receptor RF no es capaz de distinguir entre paquetes transmitidos por un ratón y aquellos que puedan ser enviados por un atacante que simule un dispositivo de interfaz humana.

Demostración de Mousejack en vídeo

En el siguiente vídeo podéis ver como Newlin y sus compañeros logran el objetivo de comprometer un PC estando a gran distancia del mismo, mediante la citada vulnerabilidad.

Como resultado, podemos concluir que bastaron 15 líneas de código y un equipamiento no superior a 50 € para interferir en el funcionamiento de un teclado o ratón común, enviando así comandos preconfigurados a través del teclado.

Dispositivos afectados

Los autores planean desarrollar mejor todo este asunto en la próxima conferencia RSA. Hasta que eso llegue, aquí tenéis la lista completa de dispositivos afectados.

Existen dos tipos básicos de chips con modelo nRF24L utilizados por los ratones, teclados y sus respectivos receptores. Uno de ellos es programable una sola vez, mientras otro tiene una memoria flash manipulable. El dispositivo “one-time-programmable” no puede volver a manipularse después de su fabricación, pero sí aquellos con memoria Flash estándar.

Si tenéis uno de estos dispositivos afectados por Mousejack, comprobad si es posible aplicar una actualización de software. O mejor aún, si podéis pasaros de momento a dispositivos cableados de toda la vida.

 

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR