Đồ Chơi Số

Bàn phím không dây dễ bị hacker lợi dụng để chiếm toàn quyền kiểm soát máy tính như thế nào?

Rate this post

Tin tặc có thể ghi lại các lần nhấn nút, chơi và đưa chúng vào các mẫu bàn phím không dây Fujitsu.

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong một mẫu bàn phím không dây của Fujitsu, cho phép tin tặc dễ dàng chiếm toàn quyền kiểm soát các máy tính được kết nối. Các nhà nghiên cứu bảo mật hôm thứ Sáu đã khuyến cáo bất kỳ ai đang sử dụng mẫu bàn phím này nên chuyển ngay sang mẫu bàn phím khác.

Cụ thể, Fujitsu LX901 Wireless Keyboard sử dụng giao thức kết nối vô tuyến 2,4 GHz độc quyền có tên WirelessUSB LP do Cypress Semiconductor tạo ra. Mặc dù bàn phím và chuột gửi đầu vào được bảo vệ bởi Tiêu chuẩn mã hóa nâng cao, USB dongle nhận tín hiệu của bàn phím cũng sẽ chấp nhận các gói không được mã hóa, miễn là chúng ở đúng định dạng. .

Các nhà nghiên cứu tại công ty SySS đã tạo ra một cuộc tấn công giả để cố gắng khai thác lỗi bảo mật này. Bằng cách sử dụng một thiết bị phần cứng nhỏ, họ có thể gửi lệnh tới dongle nhận của bàn phím Fujitsu nói trên, đã nằm trong phạm vi phủ sóng. Trong video dưới đây, các nhà nghiên cứu đã có thể gửi tín hiệu đầu vào tùy ý đến một máy tính kết nối với bàn phím một cách hoàn toàn tự động.

Hack Fujitsu LX901. Bàn phím

Vấn đề đang trở nên tồi tệ hơn

Trong bản tin hôm thứ Sáu, các nhà nghiên cứu đã cảnh báo rằng họ có thể kết hợp lỗ hổng này với lỗ hổng tấn công phát lại mà SySS đã phát hiện vào năm 2016. Lỗ hổng này trước đây cho phép những kẻ tấn công ghi lại các lần gõ phím mã hóa mà bàn phím không dây gửi đến USB dongle nhận. Sau đó, chúng sẽ thực hiện một cuộc tấn công phát lại bằng cách gửi các dữ liệu đã ghi ở trên cho người nhận. Với phương thức này, hacker có thể ghi lại chuỗi mật khẩu mà chủ nhân máy tính sử dụng để mở khóa màn hình nhằm chiếm quyền truy cập khi máy tính bị khóa và không có người dùng xung quanh.

Những cuộc tấn công như thế này có thể được thực hiện bởi bất kỳ ai ở trong phạm vi của bộ bàn phím bị ảnh hưởng và có thời gian để xây dựng phần cứng khai thác lỗ hổng chèn gói và phát lại. ở trên. Thông thường, khoảng cách hoạt động của bàn phím không dây khoảng hơn 9 mét, nhưng nếu sử dụng một số ăng-ten đặc biệt, khoảng cách này có thể được mở rộng, từ đó cho phép tin tặc ở nhiều vị trí khác nhau. văn phòng hoặc nhà ở xung quanh có thể tấn công máy tính của người dùng.

SySS cho biết hiện tại không có bản vá nào để sửa các lỗ hổng này. Các nhà nghiên cứu của công ty đã liên hệ với Fujitsu để nghiên cứu thêm về lỗ hổng.

Matthias Deeg, một nhà nghiên cứu của SySS, nói rằng người dùng bàn phím không có cách nào để tự bảo vệ mình trước những lỗ hổng này, trừ khi họ cách ly hoàn toàn máy tính của mình khỏi tất cả các thiết bị hoạt động qua sóng. bộ đàm khác.

Xem thêm:  Khám phá màn hình Samsung UHD UR55 – Độ phân giải 4K với 1 tỷ sắc màu

Biện pháp bảo vệ duy nhất có thể nghĩ đến lúc này là kiểm soát chặt chẽ môi trường và con người nơi bạn sử dụng bàn phím. Sử dụng bàn phím ở nơi bị chặn sóng vô tuyến, chẳng hạn như căn hộ, nơi không ai không đáng tin cậy có thể tiếp cận máy tính và gửi bất kỳ gói dữ liệu vô tuyến nào đến bộ thu USB, sẽ là một cách khá an toàn “- Deeg nói.

Hiện đại diện của Fujitsu chưa đưa ra bình luận gì về vụ việc.

Tham khảo: ArsTechnica


Vừa rồi, bạn vừa mới đọc xong bài viết về
Bàn phím không dây dễ bị hacker lợi dụng để chiếm toàn quyền kiểm soát máy tính như thế nào?

tại Tips Tech.
Hy vọng rằng những kiến thức trong bài viết
Bàn phím không dây dễ bị hacker lợi dụng để chiếm toàn quyền kiểm soát máy tính như thế nào?

sẽ làm cho bạn để tâm hơn tới vấn đề
Bàn phím không dây dễ bị hacker lợi dụng để chiếm toàn quyền kiểm soát máy tính như thế nào?

hiện nay.
Hãy cũng với Tip Techs khám phá thêm nhiều bài viết về
Bàn phím không dây dễ bị hacker lợi dụng để chiếm toàn quyền kiểm soát máy tính như thế nào?

nhé.

Bài viết
Bàn phím không dây dễ bị hacker lợi dụng để chiếm toàn quyền kiểm soát máy tính như thế nào?

đăng bởi vào ngày 2022-08-07 01:12:04. Cảm ơn bạn đã bỏ thời gian đọc bài tại Tips Tech

Nguồn: genk.vn

Xem thêm về
Bàn phím không dây dễ bị hacker lợi dụng để chiếm toàn quyền kiểm soát máy tính như thế nào?

#Bàn #phím #không #dây #dễ #bị #hacker #lợi #dụng #để #chiếm #toàn #quyền #kiểm #soát #máy #tính #như #thế #nào
Hacker có thể ghi lại các thao tác nhấn nút, cho chạy chúng và chèn vào các mẫu bàn phím không dây của Fujitsu.

#Bàn #phím #không #dây #dễ #bị #hacker #lợi #dụng #để #chiếm #toàn #quyền #kiểm #soát #máy #tính #như #thế #nào

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trên một mẫu bàn phím không dây của Fujitsu, cho phép các hacker có thể dễ dàng chiếm toàn quyền kiểm soát các máy tính đã kết nối. Các nhà nghiên cứu bảo mật hôm thứ sáu vừa qua khuyên bất kỳ ai đang sử dụng mẫu bàn phím này nên ngay lập tức chuyển sang dùng một mẫu bàn phím khác.Cụ thể, Bàn phím không dây Fujitsu LX901 sử dụng giao thức kết nối radio 2.4 GHz độc quyền gọi là WirelessUSB LP do Cypress Semiconductor tạo nên. Dù bàn phím và chuột gửi đi tín hiệu input được bảo vệ bởi chuẩn Advanced Encryption Standard, thì dongle USB nhận tín hiệu của bộ chuột phím này còn nhận cả những gói tín hiệu không được mã hóa, miễn là chúng có định dạng phù hợp.Các nhà nghiên cứu tại công ty SySS đã tạo ra một cuộc tấn công giả định để thử khai thác lỗi bảo mật này. Bằng cách sử dụng một thiết bị phần cứng nhỏ, họ có thể gửi các câu lệnh đến dongle nhận tín hiệu của bàn phím Fujitsu nói trên, vốn nằm trong phạm vi hoạt động. Trong đoạn video bên dưới, các nhà nghiên cứu có thể gửi tín hiệu input tùy ý vào máy tính kết nối với bàn phím một cách hoàn toàn tự động.Hack bàn phím Fujitsu LX901Vấn đề ngày một tệ hơnTrong bản tin hôm thứ sáu, các nhà nghiên cứu cảnh báo rằng họ có thể kết hợp lỗ hổng này với một lỗ hổng tấn công phát lại mà SySS phát hiện hồi năm 2016. Lỗ hổng trước đây cho phép những kẻ tấn công ghi lại những thao tác phím mã hóa mà bàn phím không dây gửi đến dongle USB nhận tín hiệu. Sau đó chúng sẽ thực hiện một vụ tấn công phát lại bằng cách gửi dữ liệu đã ghi lại ở trên đến bộ nhận tín hiệu. Với phương thức này, hacker có thể ghi lại chuỗi mật mã mà chủ máy tính dùng để mở khóa màn hình để chiếm quyền truy cập khi máy tính đang bị khóa và không có người dùng bên cạnh.Những vụ tấn công như thế này có thể được thực hiện bởi bất kỳ ai đang có mặt trong phạm vi hoạt động của bộ bàn phím bị ảnh hưởng và có thời gian để tạo nên phần cứng khai thác lỗ hổng chèn gói tin và phát lại nói trên. Thông thường, khoảng cách hoạt động của bàn phím không dây là khoảng hơn 9 mét, nhưng nếu sử dụng một số loại ăng-ten đặc biệt, khoảng cách này có thể được nới rộng ra, từ đó cho phép các hacker ở trong các văn phòng hay nhà cửa xung quanh có thể tấn công máy tính người dùng.SySS cho biết hiện chưa có bản vá nào khắc phục các lỗ hổng này. Các nhà nghiên cứu của công ty đã liên hệ với Fujitsu để tiếp tục nghiên cứu về lỗ hổng.Matthias Deeg, một nhà nghiên cứu của SySS, cho biết người dùng bàn phím không có cách nào để bảo vệ chính họ trước các lỗ hổng này, trừ khi họ hoàn toàn cách ly máy tính khỏi tất cả các thiết bị hoạt động qua sóng radio khác.”Biện pháp bảo vệ duy nhất có thể nghĩ ra lúc này là kiểm soát chặt chẽ môi trường và con người nơi bạn sử dụng bàn phím. Sử dụng bàn phím ở một nơi chắn sóng radio, ví dụ như trong một căn hộ, nơi không có ai không đáng tin cậy có thể tiếp cận máy tính và gửi bất kỳ gói dữ liệu radio nào đến bộ nhận tín hiệu USB, sẽ là một cách khá an toàn” – Deeg nói.Đại diện Fujitsu chưa đưa ra bình luận nào về vụ việc.Tham khảo: ArsTechnicaLỗ hổng bảo mật của bàn phím không dây giúp hacker biết được những gì bạn gõ

Xem thêm:  Chăn điều hòa là có thật: Giảm nhiệt hơn 4 lần vải Tencel, đắp lên là thấy “sướng”

#Bàn #phím #không #dây #dễ #bị #hacker #lợi #dụng #để #chiếm #toàn #quyền #kiểm #soát #máy #tính #như #thế #nào
Hacker có thể ghi lại các thao tác nhấn nút, cho chạy chúng và chèn vào các mẫu bàn phím không dây của Fujitsu.

#Bàn #phím #không #dây #dễ #bị #hacker #lợi #dụng #để #chiếm #toàn #quyền #kiểm #soát #máy #tính #như #thế #nào

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trên một mẫu bàn phím không dây của Fujitsu, cho phép các hacker có thể dễ dàng chiếm toàn quyền kiểm soát các máy tính đã kết nối. Các nhà nghiên cứu bảo mật hôm thứ sáu vừa qua khuyên bất kỳ ai đang sử dụng mẫu bàn phím này nên ngay lập tức chuyển sang dùng một mẫu bàn phím khác.Cụ thể, Bàn phím không dây Fujitsu LX901 sử dụng giao thức kết nối radio 2.4 GHz độc quyền gọi là WirelessUSB LP do Cypress Semiconductor tạo nên. Dù bàn phím và chuột gửi đi tín hiệu input được bảo vệ bởi chuẩn Advanced Encryption Standard, thì dongle USB nhận tín hiệu của bộ chuột phím này còn nhận cả những gói tín hiệu không được mã hóa, miễn là chúng có định dạng phù hợp.Các nhà nghiên cứu tại công ty SySS đã tạo ra một cuộc tấn công giả định để thử khai thác lỗi bảo mật này. Bằng cách sử dụng một thiết bị phần cứng nhỏ, họ có thể gửi các câu lệnh đến dongle nhận tín hiệu của bàn phím Fujitsu nói trên, vốn nằm trong phạm vi hoạt động. Trong đoạn video bên dưới, các nhà nghiên cứu có thể gửi tín hiệu input tùy ý vào máy tính kết nối với bàn phím một cách hoàn toàn tự động.Hack bàn phím Fujitsu LX901Vấn đề ngày một tệ hơnTrong bản tin hôm thứ sáu, các nhà nghiên cứu cảnh báo rằng họ có thể kết hợp lỗ hổng này với một lỗ hổng tấn công phát lại mà SySS phát hiện hồi năm 2016. Lỗ hổng trước đây cho phép những kẻ tấn công ghi lại những thao tác phím mã hóa mà bàn phím không dây gửi đến dongle USB nhận tín hiệu. Sau đó chúng sẽ thực hiện một vụ tấn công phát lại bằng cách gửi dữ liệu đã ghi lại ở trên đến bộ nhận tín hiệu. Với phương thức này, hacker có thể ghi lại chuỗi mật mã mà chủ máy tính dùng để mở khóa màn hình để chiếm quyền truy cập khi máy tính đang bị khóa và không có người dùng bên cạnh.Những vụ tấn công như thế này có thể được thực hiện bởi bất kỳ ai đang có mặt trong phạm vi hoạt động của bộ bàn phím bị ảnh hưởng và có thời gian để tạo nên phần cứng khai thác lỗ hổng chèn gói tin và phát lại nói trên. Thông thường, khoảng cách hoạt động của bàn phím không dây là khoảng hơn 9 mét, nhưng nếu sử dụng một số loại ăng-ten đặc biệt, khoảng cách này có thể được nới rộng ra, từ đó cho phép các hacker ở trong các văn phòng hay nhà cửa xung quanh có thể tấn công máy tính người dùng.SySS cho biết hiện chưa có bản vá nào khắc phục các lỗ hổng này. Các nhà nghiên cứu của công ty đã liên hệ với Fujitsu để tiếp tục nghiên cứu về lỗ hổng.Matthias Deeg, một nhà nghiên cứu của SySS, cho biết người dùng bàn phím không có cách nào để bảo vệ chính họ trước các lỗ hổng này, trừ khi họ hoàn toàn cách ly máy tính khỏi tất cả các thiết bị hoạt động qua sóng radio khác.”Biện pháp bảo vệ duy nhất có thể nghĩ ra lúc này là kiểm soát chặt chẽ môi trường và con người nơi bạn sử dụng bàn phím. Sử dụng bàn phím ở một nơi chắn sóng radio, ví dụ như trong một căn hộ, nơi không có ai không đáng tin cậy có thể tiếp cận máy tính và gửi bất kỳ gói dữ liệu radio nào đến bộ nhận tín hiệu USB, sẽ là một cách khá an toàn” – Deeg nói.Đại diện Fujitsu chưa đưa ra bình luận nào về vụ việc.Tham khảo: ArsTechnicaLỗ hổng bảo mật của bàn phím không dây giúp hacker biết được những gì bạn gõ

Xem thêm:  4 lý do vì sao chất lượng MacBook đang ở điểm đáy trong lịch sử Apple

Trần Tiến

Tôi là một người yêu công nghệ và đã có hơn 5 năm trong việc mày mò về máy tính. Mong rằng những chia sẻ về thông tin và thủ thuật công nghệ của tôi hữu ích đối với bạn.
Back to top button