Saltar al contenido

El error del teclado inalámbrico Fujitsu le da a los hackers el control de su computadora

Investigadores de seguridad en Alemania descubrieron una falla en el teclado inalámbrico Fujitsu LX901.

Un teclado conectado retroiluminado

Como resultado de la debilidad, los piratas informáticos pueden penetrar la computadora de la víctima para infectarla con un malware que podría permitirles robar datos, incluidas contraseñas, credenciales, detalles de tarjetas de crédito y otra información confidencial.

La vulnerabilidad fue descubierta por investigadores de la firma SySS, quienes descubrieron que podían enviar datos al dongle USB inseguro que el teclado inalámbrico usa para comunicarse con la computadora.

El teclado Fujitsu en cuestión se basa en un protocolo de comunicación por radio patentado que funciona en el rango de 2.5 GHz. Los investigadores descubrieron que aunque el mouse y el teclado envían datos encriptados utilizando una fuerte criptografía AES-128, el dongle en sí también acepta mensajes no cifrados enviados desde fuentes no autenticadas.

Explicando cómo se podría aprovechar la vulnerabilidad, Tom Van de Wiele, Consultor Principal de Seguridad de la firma de ciberseguridad F-Secure dijo a ProPrivacy.com:

"El atacante puede escribir un código o un programa que luego puede ejecutarse para conectar la computadora a la infraestructura del atacante y tomar el control de la computadora, por ejemplo, el atacante inyecta" presionar el botón de inicio "," tipo cmd y comando ejecutado ABC ".

"De esta manera, todo lo que un usuario normal puede hacer con la computadora, un atacante ahora también puede actuar, ya sea ciego. El atacante puede crear un canal de salida con la infraestructura del atacante en Internet y puede comprometer la computadora y la red en la que reside ".

"Como la lista de requisitos previos de ataque es bastante alta, la probabilidad de que se explote en una escala masiva es baja y ciertamente no es la fruta más baja, pero aún es posible. En algunos casos, puede ser interesante para un atacante objetivo con presencia física, por ejemplo piense en cajas registradoras informáticas no tripuladas y desbloqueadas en tiendas, PC de recepcionistas u hoteles y otras estaciones de trabajo no tripuladas o potencialmente desbloqueadas ".

El investigador principal, Matthias Deeg, ha explicado que Fujitsu recibió cinco meses para encontrar una solución al problema, antes de que se publicaran los hallazgos el viernes pasado.

Desafortunadamente, no se ha encontrado ninguna solución al exploit, lo que significa que la única forma de protegerse contra los hackers es mantener el dispositivo USB alejado de posibles atacantes basados ??en radio.

Para la mayoría de los usuarios domésticos con este modelo de teclado Fujitsu, los peligros son bastante bajos. A pesar de esto, cualquier persona que viva cerca de muchas otras casas tal vez quiera pensar dos veces antes de seguir usando el teclado.

Para las empresas que pueden tener uno o más de estos teclados, el nivel de riesgo aumenta, con la posibilidad real de un ataque cibernético masivo.

El experto en seguridad cibernética Jarno Niemelä advirtió:

"En general, es una muy buena idea evitar los dispositivos inalámbricos, ya sea ese mouse o un teclado, ya que básicamente todos los receptores son universales, y pueden pasar los eventos tanto del mouse como del teclado. Así que incluso si piensa que solo tiene un mouse inalámbrico, es muy probable que el atacante pueda enviar pulsaciones sobre él.

Si uno quiere usar un mouse o teclado inalámbrico, use dispositivos Bluetooth relativamente nuevos. A diferencia de estos protocolos propietarios, especialmente las últimas versiones de Bluetooth son tan seguras como puede ser la tecnología inalámbrica ".


Créditos de la imagen: gemini62 / Shutterstock.com, Eliks / Shutterstock.com, sergign / Shutterstock.com

Califica este Articulo!