Download full DeAnMousejack ở đây: DeAnMouseJack
Ngày nay, việc sử dụng chuột và bàn phím không dây đang ngày càng trở nên phổ biến do giá cả ngày càng rẻ và sự tiện lợi mà nó mang lại. Nếu như vào giai đoạn đầu lúc mới xuất hiện chuột và bàn phím không dây, việc đầu tư cho một bộ chuột và bàn phím không dây đòi hỏi nhiều chi phí, thì hiện nay điều này trở nên dễ dàng hơn, bởi vì giá cả ngày càng rẻ nhờ công nghệ phát triển nhanh do đó nhiều hãng có thể sản xuất được, nên giá cả mang tính cạnh tranh cao hơn. So với việc sử dụng chuột và bàn phím dây, chuột và bàn phím không dây gọn gàng thuận tiện cho người sử dụng di chuyển nhiều nơi. Một con chuột/bàn phím không dây có thể làm cho bàn làm việc trông gọn gàng, lịch sự và hiện đại hơn bởi không có những sợi dây dài lằng ngoằng, vướng víu. Người dùng có thể điều khiển chuột/bàn phím không dây ở khoảng cách xa hơn một sợi dây có thể vươn tới, ví dụ người dùng cần di chuyển nhiều trong các cuộc họp, thuyết trình cần sử dụng chuột/bàn phím. Chuột/bàn phím không dây có thể sử dụng ở khoảng cách lên tới 10 mét.
Cách thức hoạt động của chuột/bàn
phím không dây kết nối qua RF:
Chuột
và bàn phím không dây kết nối với máy tính thông qua tần số vô tuyến (RF) bởi
một đầu cắm USB nhỏ (nano USB dongle) - cắm trực tiếp vào máy tính.
Dựa
trên sóng vô tuyến, thiết bị không dây yêu cầu 2 thành phần tạo thành: một
thiết bị phát và một thiết bị nhận.
§
- Thiết bị phát được lắp vào chuột
hoặc bàn phím. Nó gửi một tín hiệu điện từ mã hoá thông tin về sự di chuyển của
con chuột và các hành động nhấp chuột hoặc các phím nhấn trên bàn phím.
- Thiết bị nhận (USB dongle) được kết
nối với máy tính, chấp nhận tín hiệu, giải mã tín hiệu và đưa tín hiệu vào phần
mềm điều khiển chuột hoặc bàn phím và hệ thống hoạt động của máy tính.
Khi
hai tần số của thiết bị phát và nhận khớp nhau, chuột/bàn phím sẽ được kích
hoạt. Theo đó, mỗi hoạt động của chuột/bàn phím (như nhấp chuột, nhấn các phím)
sẽ được truyền tới máy tính và máy tính sẽ thực hiện lệnh tương ứng.
MOUSEJACK
Với phương thức kết nối như trên,
do các tín hiệu được truyền qua môi trường không khí bằng sóng vô tuyến trong dải
tần 2,4 GHz nên việc các hacker lợi dụng tần số miễn phí này để gây hại là việc
không quá khó khăn.
Đối với bàn phím, các hãng sản xuất
nhận thấy sự cần thiết mã hóa bàn phím do bàn phím máy tính xử lý nhiều thông
tin riêng tư và nhạy cảm như mật khẩu, số thẻ tín dụng, tin nhắn cá nhân... Do
vậy, để bảo vệ người dùng các hãng sản xuất bàn phím không dây thường sử dụng
chuẩn mã hóa nâng cao (Advanced Encryption Standard (AES)) để mã hóa dữ liệu nhấn
phím trước khi chúng được truyền sang máy tính hoặc thiết bị khác. Vì vậy những hacker không
thể nghe lén hay đọc trộm các ký tự nhấn phím để giả mạo và điều khiển máy tính
nạn nhân.
Về nguyên tắc, chuột không dây
cũng nên được mã hóa tương tự để đảm bảo an toàn. Tuy nhiên, các hãng sản xuất
cho rằng thông tin mà chuột truyền đi không phải là thông tin quá giá trị cho
hacker, vì vậy việc mã hóa chuột là không cần thiết.
Marc Newlin, một nhà nghiên cứu của
công ty Bastille, đã làm các cuộc thử nghiệm trên một số dòng chuột không dây của
các hãng Logitech, Microsoft, Dell, Lenovo… và đã phát hiện ra một số thủ thuật
mà các kẻ tấn công có thể làm để phá hoại, đánh cắp dữ liệu trên máy tính của
những người sử dụng chuột/bàn phím không dây. Họ gọi các cuộc tấn công qua chuột/bàn
phím không dây này là MouseJack.
Cuộc nghiên cứu đã chỉ ra 16 hãng
sản xuất có các thiết bị bị ảnh hưởng. Dưới đây là danh sách các lỗ hổng và
hãng sản xuất bị ảnh hưởng:
Thiết bị CrazyRadio
Bằng
các cuộc thử nghiệm kỹ thuật, Marc Newlin đã tổng kết thành 3 trường hợp chính
mà hacker có thể tấn công máy tính:
i.
Chèn
động tác bấm phím, giả mạo con chuột
Khi
xử lý các gói tần số vô tuyến nhận được, vài dongle không xác minh rằng loại
gói tin nhận có khớp với loại thiết bị truyền nó hay không. Thông thường, con
chuột sẽ chỉ truyền sự di chuyển/các cú nhấp đến dongle, và một bàn phím sẽ chỉ
truyền việc nhấn phím. Nếu dongle không xác minh rằng loại gói tin và loại thiết
bị truyền khớp nhau, nó có thể tạo điều kiện cho kẻ tấn công giả mạo con chuột,
nhưng truyền một gói tin nhấn phím. Dongle
không yêu cầu gói tin đến từ chuột được mã hoá, vì vậy nó chấp nhận gói tin nhấn
bàn phím, cho phép kẻ tấn công đánh dòng lệnh bất kỳ trên máy tính nạn nhân.
ii.
Chèn
động tác bấm phím, giả mạo con chuột
Hầu
hết những bàn phím được kiểm tra mã hoá dữ liệu trước khi truyền nó đến dongle
(truyền không dây qua môi trường không khí), nhưng không phải tất cả dongle đòi
hỏi phải sử dụng mã hoá. Điều này làm kẻ tấn công có thể giả mạo bàn phím, và
truyền các gói tin nhấn phím không được mã hoá đến dongle. Nó bỏ qua việc mã
hoá thường dùng bởi bàn phím, và cho phép kẻ tấn công đánh các dòng lệnh bất kỳ
trên máy tính nạn nhân.
iii. Ghép đôi (Pairing)
Trước
khi bàn phím, hoặc chuột không dây ra khỏi nhà máy, nó được ghép với một
dongle. Nghĩa là nó biết địa chỉ không dây của dongle, và khoá mã hoá bí mật nếu
đó là bàn phím.
Vài
nhà cung cấp cho phép khả năng ghép đôi thiết bị mới với dongle, hoặc ghép đôi
một bàn phím/chuột hiện tại với dongle mới. Ví dụ, nếu dongle bị mất, thì người
sử dụng chỉ cần mua dongle mới, không cần phải mua một bộ đầy đủ mới.
Đối
với các USB dongle dễ dàng ghép đôi với chuột/bàn phím khác, người dùng có thể
dễ dàng thay thế một dongle khác hoặc chuột/bàn phím khác trong trường hợp một
trong hai cái bị mất mà không cần phải mua một cặp. Tuy nhiên, những thiết bị
này dễ tạo điều kiện cho những kẻ tấn công dùng một chuột/bàn phím giả mạo khác
để ghép đôi với USB dongle của nạn nhân.
Để
ngăn ngừa các thiết bị không không có thẩm quyền ghép với dongle, dongle sẽ chỉ
chấp nhận thiết bị mới khi nó được cung cấp một " mã ghép đôi " đặc
biệt bởi người dùng, mã này sẽ tồn tại trong vòng 30-60 giây.
Có
thể bỏ qua phương thức ghép đôi này ở vài dongle và ghép với thiết bị mới mà
không tương tác với người dùng. Trong trường hợp khi nạn nhân chỉ có một con
chuột, nhưng nó sử dụng một dongle dễ dàng bị chèn động tác nhấn phím bằng việc
giả mạo bàn phím, kẻ tấn công có thể ghép đôi một bàn phím giả với dongle, và sử
dụng nó để đánh các lệnh bất kỳ trong máy tính nạn nhân.
Mổ xẻ một cuộc tấn công
Kẻ tấn công nhận dạng chuột hoặc bàn phím của nạn nhân
Nếu
cần, kẻ tấn công lập tức buộc ghép đôi một bàn phím ảo với dongle của nạn nhân.
Kẻ tấn công buộc ghép đôi một bàn phím ảo với usb dongle
của nạn nhân
|
Kẻ tấn công chèn các động tác nhấn phím vào USB dongle của
nạn nhân
Có
2 loại chips nRF24L cơ bản được dùng bởi bàn phím, chuột và dongle: bộ nhớ
thiết lập một lần và bộ nhớ nhanh. Thiết bị có bộ nhớ thiết lập một lần không
thể được cập nhật một khi chúng rời khỏi nhà máy, nhưng thiết bị có bộ nhớ
nhanh có thể.
Đối
với thiết bị không thể cập nhật, loại thiết bị đại diện cho phần lớn các thiết
bị được thử nghiệm bởi Bastille, không có cơ chế để bảo đảm an toàn cho một
thiết bị khỏi bị tấn công trừ phi tháo USB dongle khỏi máy tính. Tiêu biểu cho
trường hợp này là các loại chuột/bàn phím của hãng Lenovo.
Lenovo đã sớm đưa ra những nỗ lực hỗ trợ người tiêu dùng
bằng việc cập nhật firmware cho các sản phẩm mới của họ vào tháng 02/2014. Tuy
nhiên, việc cập nhật này chỉ có thể thực hiện trong quá trình sản xuất, vì vậy
hãng Lenovo kêu gọi người sử dụng mua các thiết bị đã cập nhật firmware thay vì
các thiết bị cũ. Các thiết bị mới này được nhà sản xuất sử dụng ký hiệu V 1.1
bên dưới góc trái nhãn sản phẩm trên thiết bị, các thiết bị cũ không có ký hiệu
này. Đối với các thiết bị đã lưu hành trên thị trường, Lenovo cũng hỗ trợ khách
hàng liên hệ công ty để mang đổi sản phẩm mới bảo đảm an toàn cho người sử dụng.
Đối
với thiết bị có phần mềm hệ thống có thể được cập nhật từ nhà sản xuất, người
dùng nên tải và cài đặt bản cập nhật mới nhất trước khi tiếp tục sử dụng chuột
và bàn phím bị ảnh hưởng.
Một
số hãng sản xuất chuột/bàn phím không dây đã có những phản hồi về việc hỗ trợ
người sử dụng cập nhật firmware trong vấn đề an toàn đối với chuột/bàn phím
không dây.
Microsoft đã có phản hồi đối với vấn đề trên vào tháng
04/2016. Theo Microsoft, cho đến hiện tại vẫn chưa có báo cáo nào về bất kỳ
cuộc tấn công trên thiết bị của họ, dù vậy Microsoft vẫn đưa ra các bản cập
nhật firmware đối với một số loại chuột theo khuyến cáo của Bastille. Người
dùng có thể download bản cập nhật tại trang web của Microsoft. Tuy nhiên, theo phản hồi
của Marc Newlin trên Twitter, bản cập nhật này chỉ fix những tình huống nhất
định, nhưng Windows Server và những hệ điều hành khác windows hoặc những bộ
chuột/bàn phím không dây khác vẫn còn những lỗ hỏng tiềm tàng.
Logitech sau nhiều nỗ lực, trong số 4 lỗ hỏng mà
Bastille đã công bố, họ đã đưa ra 2 bản cập nhật vào tháng 07/2016. Tuy nhiên,
Logitech cũng nhấn mạnh rằng lỗ hổng này sẽ phức tạp để mô phỏng và sẽ đòi hỏi
sự tiếp cận tới mục tiêu. Do đó, kẻ tấn công khó có thể thực hiện được. Họ cũng
xác nhận chưa có bất cứ báo cáo nào từ người sử dụng về bất kỳ thiết bị nào của
họ bị tấn công. Nếu khách hàng nào quan tâm có thể tải bản cập nhật tại trang
web Logitech để bảo đảm có firmware mới nhất. Logitech vẫn hy vọng sẽ đưa ra
bản cập nhật tiếp theo để xử lý hai lỗ hỏng còn lại theo báo cáo của Bastille
trong thời gian sớm nhất.
Mặc dù Bastille đã công bố kết quả nghiên cứu của họ
về Mousejack và nỗ lực liên hệ với các hãng sản xuất bị ảnh hưởng nhưng hầu hết
các hãng sản xuất vẫn chưa coi đây là vấn đề nghiêm trọng hoặc chưa thể đưa ra
được giải pháp khắc phục vấn đề đã nêu ra. Thậm chí những bản cập nhật mà các
hãng đã đưa ra chỉ giải quyết được những lỗ hỏng mà Marc
Newlin đã công bố dựa trên một hệ điều hành, hoặc một vài loại chuột/bàn
phím được thử nghiệm.
Do đó, người dùng cần cẩn trọng
trong việc chọn lựa các loại chuột/bàn phím để đảm bảo an toàn cho mình, tránh
tạo cơ hội cho các hacker có thể đánh cắp thông tin và dữ liệu cá nhân. Người dùng nên chọn các loại chuột/bàn phím đã được
cập nhật firmware hoặc có khả năng mã hoá để mã hoá dữ liệu thành định
dạng không thể đọc được hoặc thiết bị sử dụng phương pháp thay đổi tần số làm
cho chuột và thiết bị nhận tự động thay đổi tần số theo một mô hình được xác
định trước để tăng tính an toàn trong việc sử dụng chuột/ bàn phím không dây
nhằm bảo mật thông tin cá nhân và dữ liệu.
Nguồn tham khảo: