Bastille社 :MouseJack掲載サイト
米国のセキュリティ企業Bastille社によって明らかにされたこの脆弱性はMouseJackと名づけられ、検証ベースで複数の製品が影響を受けることが明らかになっています。
Bastille社: MouseJackに影響を受けるデバイス一覧
一例をあげると、AmazonBasicsのワイヤレスマウスやDell、Lenovo、Microsoftのデバイスなどですが、この影響を受けるデバイスにぼくも愛用しているLogitech製品が含まれていました。
無線キーボード、マウスをお使いの方はご確認いただいたほうがいいですね。
攻撃手法が明らかになったというだけで、すぐさま攻撃をうけるというわけではないのですが、対策が公表されているものについては対策したほうが良いと思います。
ぼくもLogitech製品を使っていて影響を受けるので、対応状況、メーカーから公開された対策の手順などを確認しました。
MouseJackと名づけられた攻撃
MouseJackに関する日本語の情報としてはJVNが提供している情報が参考になります。JVNVU#99797968
無線接続するキーボードやマウスなどの入力機器が安全でない独自通信プロトコルを使用している問題
MouseJackで影響を受けるデバイスは、2.4Ghzの無線帯域を用いる独自通信(プロトコル)の製品でBluetoothは対象じゃないんですね。
無線なので通信する際に暗号化しなければ安全が保たれないものが、暗号化に不備が存在するんだとか。
独自のプロトコルだから作りこみが甘くなっちゃったんですかね。
どのようなことが起こるのかについてはBastille社がまとめた影響を受けるデバイス一覧に詳しいですが、USBドングル経由で偽のキーストロークを送りつけたり、強制的にペアリングしたり、使用不能状態にしたりといったことが可能になるそうです。
いたずらされる程度なら問題にしなくていいのですが、本格的な攻撃に悪用された場合はコンピュータを管理者権限で乗っ取り、リモート操作用の穴(バックドアと呼ばれる)を空けたりするrootkitを仕掛けることも可能なんだとか。
攻撃者は無線の到達範囲にいる必要があって、比較的近距離からの攻撃を仕掛ける必要がありますが、Bastille社が公開しているQ&Aによれば100m程度の距離から攻撃可能のようです。
迅速に対応したLogitech社
Logitech社は以下のサイトにて対策方法をまとめています。
ぼくのマウスはすべてLogicool製なので、やっぱり使ってて良かった!という感じです。こういう時に会社の姿勢が出ますね。対応の安心感が違います。
このサイトで述べられている対策としては、以下のようなものです。
1.Unifying Softwareのインストール
※Unifying SoftwareはLogicoolのUnifyingレシーバーの設定ツールです。
2.Unifying Softwareを使ってUnifyingレシーバーのファームウェアバージョンをチェック
3.脆弱性該当バージョンだった場合は、修正版ファームウェアのダウンロード
4.Unifying Softwareを使ってバージョンアップ後のバージョン確認
簡単に対策ができそうなので、やってみたいと思います。
対策完了したら追記します。
MouseJack対策: Logitechの場合
後日、ぼくのlogitech環境でファームウェアアップデートの対策を行いました。
ワイヤレスマウスが攻撃されないようにMouseJack対策しました: Logicoolの場合
0 件のコメント:
コメントを投稿