Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1530752
  • 博文数量: 465
  • 博客积分: 8915
  • 博客等级: 中将
  • 技术积分: 6365
  • 用 户 组: 普通用户
  • 注册时间: 2010-07-30 15:05
文章分类

全部博文(465)

文章存档

2017年(33)

2016年(2)

2015年(4)

2014年(29)

2013年(71)

2012年(148)

2011年(178)

分类: 网络与安全

2017-01-20 09:47:15

引言:在昨天的文章《无线键鼠监听与劫持》中,我们提到今天会向您介绍一个无线键鼠的监听与劫持的经典案例,《MouseJack》:MouseJack能利用无线鼠标和键盘存在的一些问题,达到伪装成键盘并实现任意按键的效果。

  关于无线键鼠的监听与劫持有两个比较有参考价值的案例。其中之一就是MouseJack,它能利用无线鼠标和键盘存在的一些问题,达到伪装成键盘并实现任意按键的效果。造成的危害是可以伪装键盘输入任意命令控制计算机,甚至通过命令脚本下载病毒或者木马进行进一步的攻击。 
  MouseJack 搜集了无线鼠标键盘的一些安全问题。受影响的厂商多达七家,这些安全问题使黑客能在100 米远的距离输入任意指令到受害者的计算机,而使用的工具只是价值15 美元的特殊USB 适配器。下为USB 适配器叫作Crazyradio PA。 
【图12】 
  Crazyradio PA 是一款基于nRF24LE1 的开源硬件。它带有运放芯片,具备信号放大的功能,更高的接收灵敏度,而且使用的天线不是上文nRF24L01+模块中的板载天线,而是外置SMA 接口天线。配备外置天线会大大提升收发效果。这些改进让它的收发距离达到了空旷距离100 米,而不是常见无线键鼠的10 米左右。MouseJack 修改了Crazyradio PA 的固件,使它能够支持嗅探数据包并且能够通过Python 实现注入功能。 
  当键盘或者鼠标做出一定的动作后,这些信号就会转化成无线传输的数据包给电脑端的适配器。电脑端的适配器接收到鼠标或者键盘发送的数据包后,就能知道键盘或者鼠标相应的动作。为了防止被偷听,大多数厂商都会对无线键盘的通信数据进行加密。电脑端的适配器是知道密钥的,所以它能正确解码出哪些键盘按下了。如果不知道密钥,黑客就无法解码这些数据,所以他们就没办法知道哪些按键按下了。下图为用户使用无线键盘,当按下字母A 时,这一数据在发送之前就被加密了,适配器接收到后对其解密得到正确的按键值。 
【图13】 
  一般来说,鼠标传输的数据都是没有经过加密的。这意味着鼠标和适配器直接的通信没有任何证明机制,适配器没办法分辨出哪些数据包是鼠标发送的,哪些是黑客伪造的。所以黑客可以伪造一个鼠标,传送他希望的动作给适配器。下图为用户在单击鼠标左键后,通过无线方式传送到电脑端的适配器。 
【图14】 
  这个过程中的主要问题是,适配器对接收到的数据包的处理机制使黑客能传送精心伪造的数据包产生按键动作。下图为黑客可以利用Crazyradio PA 之类的工具,产生伪造的左击的数据包。用户的适配器在接收到这样的数据包后告诉计算机产生左击的动作。 
【图15】 
  目前,绝大多数受影响的芯片都是来自Nordic 半导体公司生产的nRF24L 系列的收发器。nRF24L 系列的收发器只提供了两个器件之间收发的机制,而具体发送哪些数据代表鼠标点击或者按键按下都是由各个品牌的厂商决定的。目前发现的问题大致可以归纳为以下三类。

1.欺骗鼠标,按键注入

  当处理接收到的无线数据包后,一些适配器并不验证数据包的类型是不是该类型的器件发射出的。在正常情况下,鼠标只发送移动和敲击的数据给适配器,键盘只发送按键情况。如果适配器不验证数据包的类型和发送的器件类型是否匹配,就可能让黑客有机可乘。黑客使用的是一个伪装的鼠标,但实际上发送给适配器的却是键盘的按键数据包,适配器并没有预料到来自鼠标的数据包其实是被加密过的按键数据包,它会接收这些包含按键信息的数据包,并按照数据包内容实施按键操作,使得黑客可以向受害者的计算机发送任意指令。

2.欺骗键盘,按键注入

  大多数测试的键盘都在无线传输数据到适配器前对数据进行了加密处理,但并不是所有适配器都只接收加密的数据,它们也接收未加密的数据。这使得黑客可以使用一个伪装的键盘,发送未加密的数据包给适配器。这样就绕过了键盘的加密措施,使得黑客可以通过键盘向受害者的电脑发送任意指令。

3.强制配对

  无线键盘或者鼠标出厂时,都是和适配器配对了的。这意味着键盘或者鼠标已经保存了适配器的无线地址。如果一个无线键盘或者鼠标没有存储适配器的地址,就需要将它们与适配器进行配对。假设用户的无线键盘或者鼠标坏了,或者无线适配器丢了,用户不需要再次购买全套的无线键盘或鼠标,只需购买新的键盘鼠标或者适配器就可以。 
为了防止未授权的设备与适配器配对,适配器需要在配对模式的30~60s 内接受新的设备。这使得黑客可以通过配对模式与新的设备配对而不需要用户介入。用户只有一个鼠标,但当它在连接配对的时候,黑客就能用伪造的键盘与适配器配对,最终达到向用户计算机发送任意指令的目的。 
  如果单纯地监听或者控制无线鼠标是没有太大意义的。因为鼠标自身能做的事情太有限了,无非是移动、左击或者右击。在完全不知道用户操作界面的情况下,这些操作几乎毫无意义。移动也不知道移动到了什么位置,点击也不知道效果具体怎么样。所以单纯地对无线鼠标的监听或者控制而没有实际意义。 
所以MouseJack 官方的那个Show,也仅仅只是一个Show!

警告:非法窃取他人信息是违法行为,本节内容仅供学习参考!切勿犯错!

   
                     图片描述 
  想及时获得更多精彩文章,可在微信中搜索“博文视点”或者扫描下方二维码并关注。 
                       图片描述

阅读(695) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~