Monday, November 14, 2016

ĐỐI MẶT VỚI MOUSEJACK KHI SỬ DỤNG CHUỘT/BÀN PHÍM KHÔNG DÂY


 Download full DeAnMousejack ở đây: DeAnMouseJack


 Ngày nay, việc sử dụng chuột và bàn phím không dây đang ngày càng trở nên phổ biến do giá cả ngày càng rẻ và sự tiện lợi mà nó mang lại. Nếu như vào giai đoạn đầu lúc mới xuất hiện chuột và bàn phím không dây, việc đầu tư cho một bộ chuột và bàn phím không dây đòi hỏi nhiều chi phí, thì hiện nay điều này trở nên dễ dàng hơn, bởi vì giá cả ngày càng rẻ nhờ công nghệ phát triển nhanh do đó nhiều hãng có thể sản xuất được, nên giá cả mang tính cạnh tranh cao hơn. So với việc sử dụng chuột và bàn phím dây, chuột và bàn phím không dây gọn gàng thuận tiện cho người sử dụng di chuyển nhiều nơi. Một con chuột/bàn phím không dây có thể làm cho bàn làm việc trông gọn gàng, lịch sự và hiện đại hơn bởi không có những sợi dây dài lằng ngoằng, vướng víu. Người dùng có thể điều khiển chuột/bàn phím không dây ở khoảng cách xa hơn một sợi dây có thể vươn tới, ví dụ người dùng cần di chuyển nhiều trong các cuộc họp, thuyết trình cần sử dụng chuột/bàn phím. Chuột/bàn phím không dây có thể sử dụng ở khoảng cách lên tới 10 mét.

Cách thức hoạt động của chuột/bàn phím không dây kết nối qua RF:
 
Chuột và bàn phím không dây kết nối với máy tính thông qua tần số vô tuyến (RF) bởi một đầu cắm USB nhỏ (nano USB dongle) - cắm trực tiếp vào máy tính.
Dựa trên sóng vô tuyến, thiết bị không dây yêu cầu 2 thành phần tạo thành: một thiết bị phát và một thiết bị nhận.
§                - Thiết bị phát được lắp vào chuột hoặc bàn phím. Nó gửi một tín hiệu điện từ mã hoá thông tin về sự di chuyển của con chuột và các hành động nhấp chuột hoặc các phím nhấn trên bàn phím.
           - Thiết bị nhận (USB dongle) được kết nối với máy tính, chấp nhận tín hiệu, giải mã tín hiệu và đưa tín hiệu vào phần mềm điều khiển chuột hoặc bàn phím và hệ thống hoạt động của máy tính.

Khi hai tần số của thiết bị phát và nhận khớp nhau, chuột/bàn phím sẽ được kích hoạt. Theo đó, mỗi hoạt động của chuột/bàn phím (như nhấp chuột, nhấn các phím) sẽ được truyền tới máy tính và máy tính sẽ thực hiện lệnh tương ứng.

MOUSEJACK

Với phương thức kết nối như trên, do các tín hiệu được truyền qua môi trường không khí bằng sóng vô tuyến trong dải tần 2,4 GHz nên việc các hacker lợi dụng tần số miễn phí này để gây hại là việc không quá khó khăn. 

Đối với bàn phím, các hãng sản xuất nhận thấy sự cần thiết mã hóa bàn phím do bàn phím máy tính xử lý nhiều thông tin riêng tư và nhạy cảm như mật khẩu, số thẻ tín dụng, tin nhắn cá nhân... Do vậy, để bảo vệ người dùng các hãng sản xuất bàn phím không dây thường sử dụng chuẩn mã hóa nâng cao (Advanced Encryption Standard (AES)) để mã hóa dữ liệu nhấn phím trước khi chúng được truyền sang máy tính hoặc thiết bị khác. Vì vậy những hacker không thể nghe lén hay đọc trộm các ký tự nhấn phím để giả mạo và điều khiển máy tính nạn nhân. 

Về nguyên tắc, chuột không dây cũng nên được mã hóa tương tự để đảm bảo an toàn. Tuy nhiên, các hãng sản xuất cho rằng thông tin mà chuột truyền đi không phải là thông tin quá giá trị cho hacker, vì vậy việc mã hóa chuột là không cần thiết.

Marc Newlin, một nhà nghiên cứu của công ty Bastille, đã làm các cuộc thử nghiệm trên một số dòng chuột không dây của các hãng Logitech, Microsoft, Dell, Lenovo… và đã phát hiện ra một số thủ thuật mà các kẻ tấn công có thể làm để phá hoại, đánh cắp dữ liệu trên máy tính của những người sử dụng chuột/bàn phím không dây. Họ gọi các cuộc tấn công qua chuột/bàn phím không dây này là MouseJack.

Cuộc nghiên cứu đã chỉ ra 16 hãng sản xuất có các thiết bị bị ảnh hưởng. Dưới đây là danh sách các lỗ hổng và hãng sản xuất bị ảnh hưởng:


Marc Newlin đã sử dụng một thiết bị phát sóng vô tuyến tên là CrazyRadio và vài dòng lệnh Python đơn giản để tác động và điều khiển máy tính nạn nhân. Việc này có thể thực hiện trong một khoảng thời gian rất ngắn ở một vị trí khá xa so với vị trí nạn nhân (200 mét). Chi phí mua thiết bị này khoảng hơn 35 đô la Mỹ theo Amazon.

Thiết bị CrazyRadio

Bằng các cuộc thử nghiệm kỹ thuật, Marc Newlin đã tổng kết thành 3 trường hợp chính mà hacker có thể tấn công máy tính:

i.                    Chèn động tác bấm phím, giả mạo con chuột
Khi xử lý các gói tần số vô tuyến nhận được, vài dongle không xác minh rằng loại gói tin nhận có khớp với loại thiết bị truyền nó hay không. Thông thường, con chuột sẽ chỉ truyền sự di chuyển/các cú nhấp đến dongle, và một bàn phím sẽ chỉ truyền việc nhấn phím. Nếu dongle không xác minh rằng loại gói tin và loại thiết bị truyền khớp nhau, nó có thể tạo điều kiện cho kẻ tấn công giả mạo con chuột, nhưng truyền một gói tin nhấn phím.  Dongle không yêu cầu gói tin đến từ chuột được mã hoá, vì vậy nó chấp nhận gói tin nhấn bàn phím, cho phép kẻ tấn công đánh dòng lệnh bất kỳ trên máy tính nạn nhân.

ii.                  Chèn động tác bấm phím, giả mạo con chuột
Hầu hết những bàn phím được kiểm tra mã hoá dữ liệu trước khi truyền nó đến dongle (truyền không dây qua môi trường không khí), nhưng không phải tất cả dongle đòi hỏi phải sử dụng mã hoá. Điều này làm kẻ tấn công có thể giả mạo bàn phím, và truyền các gói tin nhấn phím không được mã hoá đến dongle. Nó bỏ qua việc mã hoá thường dùng bởi bàn phím, và cho phép kẻ tấn công đánh các dòng lệnh bất kỳ trên máy tính nạn nhân.

     iii.           Ghép đôi (Pairing)
Trước khi bàn phím, hoặc chuột không dây ra khỏi nhà máy, nó được ghép với một dongle. Nghĩa là nó biết địa chỉ không dây của dongle, và khoá mã hoá bí mật nếu đó là bàn phím. 

Vài nhà cung cấp cho phép khả năng ghép đôi thiết bị mới với dongle, hoặc ghép đôi một bàn phím/chuột hiện tại với dongle mới. Ví dụ, nếu dongle bị mất, thì người sử dụng chỉ cần mua dongle mới, không cần phải mua một bộ đầy đủ mới.
 
Đối với các USB dongle dễ dàng ghép đôi với chuột/bàn phím khác, người dùng có thể dễ dàng thay thế một dongle khác hoặc chuột/bàn phím khác trong trường hợp một trong hai cái bị mất mà không cần phải mua một cặp. Tuy nhiên, những thiết bị này dễ tạo điều kiện cho những kẻ tấn công dùng một chuột/bàn phím giả mạo khác để ghép đôi với USB dongle của nạn nhân.

Để ngăn ngừa các thiết bị không không có thẩm quyền ghép với dongle, dongle sẽ chỉ chấp nhận thiết bị mới khi nó được cung cấp một " mã ghép đôi " đặc biệt bởi người dùng, mã này sẽ tồn tại trong vòng 30-60 giây.

Có thể bỏ qua phương thức ghép đôi này ở vài dongle và ghép với thiết bị mới mà không tương tác với người dùng. Trong trường hợp khi nạn nhân chỉ có một con chuột, nhưng nó sử dụng một dongle dễ dàng bị chèn động tác nhấn phím bằng việc giả mạo bàn phím, kẻ tấn công có thể ghép đôi một bàn phím giả với dongle, và sử dụng nó để đánh các lệnh bất kỳ trong máy tính nạn nhân.

Mổ xẻ một cuộc tấn công

Trước hết, kẻ tấn công xác định chuột hoặc bàn phím không dây mục tiêu bằng việc lắng nghe các gói tin tần số vô tuyến được truyền khi người dùng di chuyển/nhấp chuột hoặc đánh trên bàn phím.


Kẻ tấn công nhận dạng chuột hoặc bàn phím của nạn nhân

Nếu cần, kẻ tấn công lập tức buộc ghép đôi một bàn phím ảo với dongle của nạn nhân.



Kẻ tấn công buộc ghép đôi một bàn phím ảo với usb dongle của nạn nhân

Cuối cùng, kẻ tấn công truyền các gói nhấn phím để nhập một chuỗi các lệnh vào máy tính nạn nhân. Có thể là tải một loại virus hoặc rootkit, chuyển các tập tin ra khỏi máy tính nạn nhân, hoặc bất cứ thứ gì khác kẻ tấn công có thể làm nếu chúng thực sự được đánh trên bàn phím của máy tính.


Kẻ tấn công chèn các động tác nhấn phím vào USB dongle của nạn nhân

SỬ DỤNG CHUỘT/BÀN PHÍM KHÔNG DÂY AN TOÀN
           
Có 2 loại chips nRF24L cơ bản được dùng bởi bàn phím, chuột và dongle: bộ nhớ thiết lập một lần và bộ nhớ nhanh. Thiết bị có bộ nhớ thiết lập một lần không thể được cập nhật một khi chúng rời khỏi nhà máy, nhưng thiết bị có bộ nhớ nhanh có thể.

Đối với thiết bị không thể cập nhật, loại thiết bị đại diện cho phần lớn các thiết bị được thử nghiệm bởi Bastille, không có cơ chế để bảo đảm an toàn cho một thiết bị khỏi bị tấn công trừ phi tháo USB dongle khỏi máy tính. Tiêu biểu cho trường hợp này là các loại chuột/bàn phím của hãng Lenovo. Lenovo đã sớm đưa ra những nỗ lực hỗ trợ người tiêu dùng bằng việc cập nhật firmware cho các sản phẩm mới của họ vào tháng 02/2014. Tuy nhiên, việc cập nhật này chỉ có thể thực hiện trong quá trình sản xuất, vì vậy hãng Lenovo kêu gọi người sử dụng mua các thiết bị đã cập nhật firmware thay vì các thiết bị cũ. Các thiết bị mới này được nhà sản xuất sử dụng ký hiệu V 1.1 bên dưới góc trái nhãn sản phẩm trên thiết bị, các thiết bị cũ không có ký hiệu này. Đối với các thiết bị đã lưu hành trên thị trường, Lenovo cũng hỗ trợ khách hàng liên hệ công ty để mang đổi sản phẩm mới bảo đảm an toàn cho người sử dụng.

Đối với thiết bị có phần mềm hệ thống có thể được cập nhật từ nhà sản xuất, người dùng nên tải và cài đặt bản cập nhật mới nhất trước khi tiếp tục sử dụng chuột và bàn phím bị ảnh hưởng.

Một số hãng sản xuất chuột/bàn phím không dây đã có những phản hồi về việc hỗ trợ người sử dụng cập nhật firmware trong vấn đề an toàn đối với chuột/bàn phím không dây.

Microsoft đã có phản hồi đối với vấn đề trên vào tháng 04/2016. Theo Microsoft, cho đến hiện tại vẫn chưa có báo cáo nào về bất kỳ cuộc tấn công trên thiết bị của họ, dù vậy Microsoft vẫn đưa ra các bản cập nhật firmware đối với một số loại chuột theo khuyến cáo của Bastille. Người dùng có thể download bản cập nhật tại trang web của Microsoft. Tuy nhiên, theo phản hồi của Marc Newlin trên Twitter, bản cập nhật này chỉ fix những tình huống nhất định, nhưng Windows Server và những hệ điều hành khác windows hoặc những bộ chuột/bàn phím không dây khác vẫn còn những lỗ hỏng tiềm tàng.

Logitech sau nhiều nỗ lực, trong số 4 lỗ hỏng mà Bastille đã công bố, họ đã đưa ra 2 bản cập nhật vào tháng 07/2016. Tuy nhiên, Logitech cũng nhấn mạnh rằng lỗ hổng này sẽ phức tạp để mô phỏng và sẽ đòi hỏi sự tiếp cận tới mục tiêu. Do đó, kẻ tấn công khó có thể thực hiện được. Họ cũng xác nhận chưa có bất cứ báo cáo nào từ người sử dụng về bất kỳ thiết bị nào của họ bị tấn công. Nếu khách hàng nào quan tâm có thể tải bản cập nhật tại trang web Logitech để bảo đảm có firmware mới nhất. Logitech vẫn hy vọng sẽ đưa ra bản cập nhật tiếp theo để xử lý hai lỗ hỏng còn lại theo báo cáo của Bastille trong thời gian sớm nhất.

Mặc dù Bastille đã công bố kết quả nghiên cứu của họ về Mousejack và nỗ lực liên hệ với các hãng sản xuất bị ảnh hưởng nhưng hầu hết các hãng sản xuất vẫn chưa coi đây là vấn đề nghiêm trọng hoặc chưa thể đưa ra được giải pháp khắc phục vấn đề đã nêu ra. Thậm chí những bản cập nhật mà các hãng đã đưa ra chỉ giải quyết được những lỗ hỏng mà Marc Newlin đã công bố dựa trên một hệ điều hành, hoặc một vài loại chuột/bàn phím  được thử nghiệm. 

Do đó, người dùng cần cẩn trọng trong việc chọn lựa các loại chuột/bàn phím để đảm bảo an toàn cho mình, tránh tạo cơ hội cho các hacker có thể đánh cắp thông tin và dữ liệu cá nhân. Người dùng nên chọn các loại chuột/bàn phím đã được cập nhật firmware hoặc có khả năng mã hoá để mã hoá dữ liệu thành định dạng không thể đọc được hoặc thiết bị sử dụng phương pháp thay đổi tần số làm cho chuột và thiết bị nhận tự động thay đổi tần số theo một mô hình được xác định trước để tăng tính an toàn trong việc sử dụng chuột/ bàn phím không dây nhằm bảo mật thông tin cá nhân và dữ liệu.

Nguồn tham khảo:

 [1]: http://computer.howstuffworks.com/mouse6.htm

[2]:http://greennet.vn/tin-tuc/wifi-bang-tan-kep-nhung-dieu-can-biet-truoc-khi-dau-tu-cho-doanh-nghiep-ban/

[3]: https://www.microsoft.com/accessories/en-us/aes-encryption

[4]: www.logitech.com/images/pdf/roem/Logitech_Adv_24_Ghz_Whitepaper_BPG2009.pdf

[5]: https://www.amazon.com/Crazyradio-PA-2-4Ghz-dongle-antenna/dp/B00QBP5242/ref=sr_1_3?s=pc&ie=UTF8&qid=1474741220&sr=1-3&keywords=Crazyradio+PA

[6]:https://github.com/BastilleResearch/mousejack/blob/master/doc/pdf/MouseJack-whitepaper-v1.1.pdf

[7]: https://support.lenovo.com/vn/en/product_security/len_4292

[8]: https://technet.microsoft.com/en-us/library/security/3152550

[9]: https://twitter.com/marcnewlin/status/780406318377144320

[10]: https://community.logitech.com/s/question/0D531000058b3B7CAI