欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

现代无线鼠标及键盘的安全性分析报告

来源:本站整理 作者:佚名 时间:2017-06-15 TAG: 我要投稿

一、前言
桌面无线设备通常由无线鼠标、无线键盘以及USB收发器所组成,在过去的几年中,桌面无线设备已经越来越受广大人民群众的喜爱。与有线设备相比,这类无线设备更容易引起不怀好意的人们的兴趣,原因在于攻击者可以通过无线信号,从安全的距离远程攻击这类设备。
攻击者可以通过攻击桌面无线设备,夺取计算机系统的控制权,也能收集诸如密码之类的敏感信息,因此过去人们经常分析这类设备的安全漏洞,也有成功突破这类设备的真实案例。利用无线键盘漏洞的一个非常著名的案例,就是Dreamlab Technologies研发的开源无线键盘嗅探工具:KeyKeriki。KeyKeriki的首个版本于2009年推出,针对的是使用27MHz ISM频段的微软无线键盘。第二个版本于2010年推出,支持使用2.4GHz ISM频段的无线键盘[1]。在2015年,Samy Kamkar发布了一款基于Arduino的无线键盘嗅探器,针对的是存在已知安全漏洞的微软键盘,这个嗅探器拓展了KeyKeriki v2.0项目[2]以及Travis Goodspeed关于Nordic Semiconductor生产的nRF24系列产品的研究成果[3]。在2016年春季,MouseJack代表Bastille Networks Internet Security公布了多个桌面无线设备厂商生产的USB收发器中存在的一系列安全漏洞,这些漏洞导致设备容易受到按键注入攻击影响[4]。
SySS GmbH自2015年起启动了一个项目,开始研究使用AES加密算法的现代桌面无线设备的安全性,当时关于无线鼠标和键盘中的安全问题还没有公开可用的研究数据。到2016年5月为止,在我们的安全公告项目中已经发现并报告了许多厂商生产的现代桌面无线设备中存在的多个安全漏洞,这些厂商包括Microsoft、Cherry、Logitech、Fujitsu以及Perixx。
攻击者可以根据各自的目的,在不同攻击场景中利用已有的安全漏洞实施攻击。从一方面来讲,有些安全漏洞需要攻击者物理接触键盘或USB设备,比如,攻击者需要接触这些设备来提取后续攻击或者修改设备固件所需的加密密钥。从另一方面来讲,有些安全漏洞可以通过无线通信技术来远程利用,比如,设备使用了不完善的AES数据加密通信方案导致其容易受到重放攻击或者按键注入攻击影响。
我们的研究结果表明,不同厂商生产的现代桌面无线设备的安全等级并不相同,有些设备的安全程度比其他设备更高。此外,现实中并不存在没有任何安全问题的桌面无线设备。
我们会在本文中介绍这一方面的研究成果,也会介绍如何利用不同的安全漏洞,来攻击不同厂商生产的桌面无线设备。
二、测试对象及使用的测试技术
在整个研究项目中,我们分析了不同厂商的5个桌面无线设备,包括键盘、鼠标以及USB收发器。这3类设备都包含无线收发单元以进行无线通信。图1展示了我们的测试设备之一:Microsoft Wireless Desktop 2000。
被测试的5个桌面无线设备分别为:
1、Microsoft Wireless Desktop 2000
2、Cherry AES B.UNLIMITED
3、Fujitsu Wireless Keyboard Set LX901
4、Logitech MK520
5、Perixx PERIDUO-710W
其中有4个设备使用了Nordic Semiconductor生产的低功耗2.4GHz nRF24收发器,1个设备使用了Cypress 生产的低功耗2.4GHz收发器以及低电压版的微控制器(CY7C60123-PVXC)。被测试的无线键盘以及USB设备所用的收发器或SoC(system on chip,片上系统)信息如表2所示。由于被测试的设备大多都使用了nRF24收发器,因此我们的研究重点也集中在这一点上。

为了分析设备所使用的无线通信,也为了向无线设备组件发送无线信号,我们使用了软件定义的无线电(如HackRF One[5]和USRP B200[6])以及基于nRF24的USB无线电设备(Crazyradio PA[7])。

我们最开始使用的是Crazyradio PA以及Bastille发布的nRF研究固件[8],在2016年2月MouseJack发布之后,我们开发了对应的Python工具,因为这个工具集的优先级高于当时我们所使用的工具,感谢Marc Newlin的研究成果。
桌面无线设备的常用功能如图2所示,其中键盘及鼠标都会向插入计算机的USB收发器发送无线信号(带有按键信息或者鼠标动作的数据包)。如图所示,这种无线通信是双向的,因为USB收发器会对它所收到的数据包进行确认及反馈。

三、测试方法
对于被测试的桌面无线设备,我们使用以下三个步骤对其进行分析:
1、硬件分析
2、固件分析
3、无线信号分析
在硬件分析方面,我们打开了键盘、鼠标以及USB收发器的外壳,对设备的PCB板(printed circuit board,打印电路板)进行观察,标记出对设备功能起到关键作用的芯片,如无线传输器、接收器或者收发器。之后,我们详细阅读了相关芯片的文档,查找可以测试的触点,比如串行外设接口(serial peripheral interface,SPI)。
如图3和图4所示,nRF24LE1收发器存在一个SPI接口。


对于基于nRF24的设备,如果所使用的芯片配置允许的话,设备可以使用SPI接口来读取和写入内部闪存。
微软的某个无线键盘的PCB板背面如图5所示,其中4个SPI焊点都打上了准确的标记(FMISO、FMOSI、FCSN以及FSCK),这可以给我们节省许多时间(已禁用回读保护机制)。

[1] [2] [3] [4] [5] [6]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载