teclados y ratones inalámbricos

No importa qué tan seguro creas que está tu ordenador, algo malicioso siempre puede suceder. Debes saber que en el mundo de la informática nada es imposible. Y ser consciente de que un ordenador es un libro abierto con las herramientas y el talento adecuados.

Y la mejor prueba de ello es como un grupo de investigadores de seguridad ha logrado hackear un ordenador sin necesidad de Internet, y sin dispositivos Bluetooth. Lo único que necesitan es utilizar el ratón y el teclado inalámbrico para instalar malware o rootkit en tu máquina.

Esa pequeño dongle de aspecto inocente que conectas al puerto USB para transmitir datos entre el ratón inalámbrico y el ordenador, no es tan inocente como aparenta ser.

¿Cuál es la vulnerabilidad?

Los investigadores de seguridad de la empresa de seguridad de Bastilla han advertido que los teclados y ratones inalámbricos de siete de los fabricantes más populares, incluyendo Logitech, Dell, Microsoft, HP y Lenovo son vulnerables a los ataques de MouseJack.

La falla en realidad reside en la forma en que estos ratones inalámbricos y sus correspondientes receptores de radio manejan el cifrado. La conexión entre el transmisor y el ratón no está cifrada; por lo tanto, el dongle aceptará cualquier comando aparentemente válido.

¿Cómo secuestrar el ratón inalámbrico para hackear el ordenador?

crazyradio_mousejack

Los ratones y teclados inalámbricos se comunican a través de radiofrecuencia con un dongle USB insertado en el PC. El dispositivo de seguridad envía paquetes al PC, por lo que sigue los clics del ratón o las pulsaciones de teclado.

La mayoría de fabricantes de teclados inalámbricos encriptan el tráfico entre el teclado y el dispositivo de seguridad, en un esfuerzo por evitar la suplantación o el secuestro del dispositivo. Sin embargo, los ratones probados por Bastilla no cifran sus comunicaciones con el dispositivo de seguridad, lo que permite a un atacante suplantar el ratón e instalar malware en el ordenador de la víctima.

Con el uso de un transmisor de radio de largo alcance de entre 15 y 30 dólares y con unas pocas líneas de código, un hacker malicioso a menos de 100 metros del equipo podrá interceptar la señal de radio entre el dispositivo de seguridad conectado a tu ordenador y el ratón.

Por lo tanto, el hacker puede enviar paquetes que generan las pulsaciones de teclado en lugar de clics del ratón, lo que permite al hacker dirigir el equipo a un servidor malicioso o a un sitio web en cuestión de segundos.

Durante las pruebas, los investigadores fueron capaces de generar 1.000 palabras/minuto través de la conexión inalámbrica y lograron instalar un rootkit malicioso en unos 10 segundos. Probaron varios ratones de Logitech, Lenovo y Dell, que operan sobre las comunicaciones inalámbricas de 2.4GHz.

¿Cuáles son los dispositivos afectados?

La siguiente es la lista de los fabricantes de teclado y ratón inalámbricos cuyos dispositivos inalámbricos no Bluetooth son afectados por los fallos de MouseJack:

  • Logitech
  • Dell
  • HP
  • Lenovo
  • Microsoft
  • Gigabyte
  • AmazonBasics

Miles de millones de usuarios de PC con dispositivos inalámbricos de cualquiera de los anteriores fabricantes están en riesgo de un ataque MouseJack. Incluso los usuarios de ordenadores Apple con OS X y Linux también podrían ser vulnerables al ataque.

Estos ratones son independientes de los ratones Bluetooth que no se ven afectados por este problema de seguridad.

Los investigadores ya han reportado el problema de seguridad a todos los fabricantes, pero sólo Logitech ha lanzado una actualización de firmware para bloquear los ataques MouseJack.

Sin embargo, hay un amplio número de ratones más baratos que no cuentan con firmware actualizable, por lo que seguirán siendo vulnerables para siempre, lo que podría ser un problema importante en entornos empresariales donde los periféricos se utilizan a menudo durante varios años antes de ser reemplazados.

Puedes hacer clic aquí para ver una lista de los dispositivos afectados. Si estás utilizando uno de ellos, es buen momento para comprobar las actualizaciones, y si no hay ninguna disponible, puedes plantearte cambiar de dispositivo.

Para información más detallada, puedes consultar este documento técnico que explica los detalles más técnicos.

1 Comentario

Dejar respuesta

Please enter your comment!
Please enter your name here