Microsoft исправила уязвимость, позволявшую хакеру притвориться мышью

Microsoft выпустила обновление для Windows, которое частично устраняет уязвимость, позволявшую хакеру взаимодействовать с компьютером жертвы через радиомодуль беспроводной мыши. Уязвимость, получившую название Mousejack, нашли специалисты по информационной безопасности из компании Bastille Networks. Она проявляется при использовании беспроводных мышей, которые подключаются к компьютеру не через Bluetooth, а при помощи USB-радиомодуля, действующего в диапазоне 2,4 ГГц.

В отличие от беспроводных клавиатур, которые, как правило, шифруют передаваемую информацию известным только радиомодулю ключом, беспроводные мыши транслируют данные о действиях пользователя без шифрования. Если злоумышленник начнёт передачу в том же протоколе и на том же диапазоне, радиомодуль не сможет отличить его от мыши.

Проблема усугубляется тем, что в передачу можно включить информацию, которая не должна исходить от мыши, такую как сообщения о нажатиях алфавитно-цифровых клавиш. Это фактически даёт злоумышленнику, находящемуся на расстоянии до ста метров, полный контроль и над клавиатурой, и над мышью жертвы.

Полностью решить эту проблему на уровне софта невозможно, потому что протоколы, при помощи которых мыши взаимодействуют со своими радиомодулями, реализованы в самих устройствах. Просле обновления Windows будет проверять тип полученных от устройства данных и браковать клавиатурные сообщения, если они исходят от мыши.

Марк Ньюлин из обнаружившей Mousejack компании Bastille Networks сообщает, что даже после обновления уязвимость сохраняется при использовании мышей Microsoft Sculpt Ergonomic и мышей, которые выпущены не Microsoft, а другими производителями.