Draadloos Fujitsu-toetsenbord kwetsbaar voor injectieaanval

doorSecuratis

Draadloos Fujitsu-toetsenbord kwetsbaar voor injectieaanval

Een beveiligingslek in een draadloos toetsenbord van Fujitsu maakt het mogelijk voor een aanvaller om op een afstand van 45 meter willekeurige toetsaanslagen op de computer van het slachtoffer uit te voeren en zo het systeem over te nemen. De kwetsbaarheid is aanwezig in de Fujitsu LX901.

Het probleem wordt veroorzaakt door de draadloze ontvanger van het toetsenbord. Die accepteert niet alleen de versleutelde datapakketten die het toetsenbord verstuurt, maar ook onversleutelde pakketten die aan een bepaald dataformaat doen. Zodoende kan een aanvaller op afstand met het systeem communiceren. “In combinatie met de eerder ontdekte replay-aanval is het via een injectieaanval mogelijk om systemen met een actieve schermvergrendeling aan te vallen, bijvoorbeeld om malware te installeren wanneer het systeem onbeheerd wordt achtergelaten”, zegt onderzoeker Matthias Deeg van securitybedrijf Syss.

In 2016 ontdekten Deeg en onderzoeker Gerhard Klostermeier dat het mogelijk is om het verkeer tussen het LX901-toetsenbord en de computer op te vangen en opnieuw af te spelen. Zo kan een aanvaller bijvoorbeeld het opgenomen verkeer waarbij de gebruiker inlogt opnemen en vervolgens, als het systeem onbeheerd is achtergelaten, opnieuw afspelen en zo het systeem ontgrendelen. Destijds liet Fujitsu weten dat het deze kwetsbaarheid niet zou verhelpen.

Ook in het geval van de nieuwe aanval is er geen oplossing van de fabrikant voorhanden. Deeg en Klostermeier zullen in juni tijdens een securityconferentie in Polen een presentatie over de aanval geven. De onderzoekers maakten een video waarin ze de aanval demonstreren.

Image

https://www.security.nl/posting/601785/Draadloos+Fujitsu-toetsenbord+kwetsbaar+voor+injectieaanval?channel=rss

Over de auteur

Securatis administrator