12 jul. 2019

Vulnerabilidades en mouse y teclados Logitech permiten robar contraseñas

Logitech cuenta con los teclados y ratones más vendidos de Internet. Algunos de sus modelos se encuentran entre los más vendidos de Amazon, como el B100 de 5 euros, el G203 Prodigy, o el M185, su popular ratón inalámbrico por 10 euros. Ahora, una vulnerabilidad afecta al protocolo inalámbrico usado por ratones, teclados y punteros para presentaciones de la compañía.

Los ratones y teclados inalámbricos de Logitech llevan 10 años con graves vulnerabilidades

El investigador de seguridad Marcus Mengs ha descubierto que un gran número de teclados y ratones de Logitech son vulnerables a ataques mediante wireless. Su investigación sobre las conexiones wireless de los mencionados dispositivos ha puesto al descubierto numerosas debilidades. Estas vulnerabilidades afectan a teclados, ratones, y a punteros láser inalámbricos.

Los fallos permitirían a un atacante espiar las pulsaciones de los teclados. Todo lo que el usuario escribe puede ser capturado y leído por un potencial atacante. También permitiría enviar cualquier comando si un dispositivo vulnerable está conectado a la máquina víctima.

Marcus Mengs demuestra cómo infectar un sistema con un troyano controlado remotamente por radio. El uso de un canal de radio, implica que el ataque es incluso efectivo con máquinas que ni siquiera están conectadas a Internet.

Este investigador lleva un tiempo investigando dispositivos de la compañía, y ahora ha descubierto este fallo que permite espiar las pulsaciones de las teclas, por lo que puede reproducir emails, contraseñas y todo tipo de información sensible que se introduce en el ordenador. De hecho, el atacante que consiga acceder a los dispositivos puede usarlos para escribir él mismo lo que quiera.

Mengs demostró cómo puede infectar un sistema a través de una puerta trasera que se puede controlar de manera remota mediante radiofrecuencia. Gracias a ello, puede tomar el control de cualquier PC que use estos dispositivos. Entre los dispositivos afectados se encuentran todos aquellos de la compañía que utilicen los receptores Unifying. Es decir, casi todos los que la compañía ha lanzado desde 2009. Si el receptor Bluetooth tiene un icono de estrella con fondo naranja, entonces está afectado por la vulnerabilidad. Entre ellos encontramos el Logitech K400 Plus, MX Master 2S, K750, MK540 y MX900.

Además de todos los que usen la tecnología de emisión Unifying, hay otros productos de la compañía que comparten algo de tecnología de transmisión, como los punteros R500 y Spotlight. Los R400, R700 y R800 no está afectados por esta vulnerabilidad, aunque se vieron afectados por una de ellas hace unos años.

Logitech arreglará algunos de los fallos reportados, pero otros no podrán ser subsanados porque la gracia de Unifying es poder utilizar el mismo receptor con dispositivos que tengan hasta 10 años encima, ya que con cada receptor se pueden conectar hasta seis dispositivos a la vez.

Dos de las vulnerabilidades que no se arreglarán son CVE-2019-13053 y CVE-2019-13052. La primera permite al atacante inyectar cualquier pulsación que quiera en el canal de tráfico del teclado hacia el PC. La segunda permite descifrar las comunicaciones entre los dispositivos si se ha tenido acceso al emparejamiento. Por ello, Logitech recomienda que el emparejamiento se haga en sitios donde haya certeza de que no hay nadie a 10 metros de distancia que pueda obtener la clave. En un portátil esto puede ser fácil, pero con un PC de sobremesa es más complicado.

Entre las que sí parchearán se encuentran CVE-2019-13055 y CVE-2019-13054. La primera permite al atacante obtener la clave de cifrado de la conexión con sólo unos segundos de acceso al receptor USB. La segunda es muy parecida, y afecta a los punteros R500 y Spotlight.

La única solución para los usuarios es parchear el firmware de los dispositivos afectados para solucionar parte de estos fallos, e incluso eso es realmente difícil porque en muchos casos en la web de Logitech no está claro qué archivo hay que descargar, o directamente si éste es muy antiguo ni siquiera está disponible.

Tecnología Unifying

Según el fabricante, cualquier dispositivo de la firma Logitech con la tecnología de radio Unifying es vulnerable. Esta clase de tecnología está presente en los dispositivos de la compañía desde el año 2009. Los receptores USB vulnerables son reconocidos por un pequeño logo naranja con forma de estrella.

La serie gaming Lightspeed y los dispositivos apuntadores R500 y Spotlight están también afectados. Los punteros láser R400, R700 y R800 no son vulnerables a este ataque, pero sí lo son a otro ataque ya descubierto conocido como Mousejack. Las dos vulnerabilidades, tienen como identificadores CVE-2019-13053 y CVE-2019-13052.

La vulnerabilidad CVE-2019-13053 permite a un atacante remoto inyectar cualquier pulsación en la comunicación de radio cifrada sin necesidad de conocer la clave criptográfica. Para lograrlo, el atacante sólo necesitaría acceso temporal al teclado. Según Mengs, otra forma de inyectar pulsaciones sería observando durante unos segundos el trafico de radio mientras el usuario está escribiendo y al mismo tiempo, procesar esa información para atacar el cifrado.

La segunda vulnerabilidad, con identificador CVE-2019-13052 permite a un atacante descifrar la comunicación entre el teclado y la máquina anfitriona si se ha interceptado el proceso de emparejamiento.

Para protegerse de estas vulnerabilidades es conveniente actualizar el firmware a la versión más reciente en los dispositivos afectados. Logitech recomienda usar el programa Logitech Firmware Update Tool SecureDFU para llevar a cabo la actualización.

Para actualizar hay que usar la Logitech Firmware Updating Tool y el software Unifying para saber qué versión de firmware tenemos instalada. La actualización que arregle los fallos estará disponible en agosto.

Fuente: c't | GitHub

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!