ワイアレスマウスに「MouseJack」の脆弱性 - 遠隔操作のおそれ
Bastille Networksは、複数メーカーのワイアレスマウスに、遠隔から操作される深刻な脆弱性が存在すると発表した。マウスの脆弱性だが、キー入力なども可能で、マルウェアをダウンロードされるといった被害も想定されるという。

同社が公表した影響を受ける製品のリスト
同社が「MouseJack(マウスジャック)」と名付けた脆弱性は、USBドングルを用いてBluetooth以外で接続する複数メーカーのワイアレスマウスに存在。Dell、Logitech(日本国内ではロジクール)、Microsoft、HP、Gigabyte、Amazon、Lenovoの7社の製品において実際に脆弱性を確認したという。
攻撃に高価な機器は不要で、15ドルほどのUSBドングルがあれば、WindowsやOS X、LinuxなどOSに関係なく、100メートルほど離れた距離から攻撃が可能だしている。
ワイアレスキーボードに対しては多くのベンダーが通信を暗号化する一方、調査対象のマウスに関しては、ほとんどが通信を暗号化をしておらず、ドングル側もマウスによって送信されたパケットを区別しないなど無防備な状態だった。
そのため、マウスからの通信を受けるUSBドングルに対して、マウスの移動やクリック操作など、なりすましの情報を送り付けることが可能と説明。
さらにドングル側でデバイスタイプを確認していない場合、キーボードに偽装した細工したパケットを送りつけることで、任意のコマンドが実行したり、マルウェアやルートキットをダウンロードさせるといった攻撃も可能だとしている。
同社は、ファームウェアをアップデートできる場合、ベンダーの対応により脆弱性を回避できるが、更新できない機種において脆弱性を回避する方法はないと指摘。Logitech(ロジクール)に関してはソフトウェアをアップデートが公開されているという。
(Security NEXT - 2016/02/25 )
ツイート
PR
関連記事
「Java SE」にセキュリティ更新 - 脆弱性11件を修正
Oracle、四半期定例パッチをリリース - のべ481件の脆弱性に対応
「Apache Airflow」にRCE脆弱性 - 評価に大きな差
ログ分析基盤「CrowdStrike LogScale」に深刻な脆弱性 - 修正版へ更新を
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
LLM基盤「SGLang」に脆弱性 - API外部公開で高リスク
米当局、脆弱性8件の悪用確認 - 4件は3日以内の緊急対応求める
「SKYSEA Client View」などに権限昇格の脆弱性 - 修正を呼びかけ
「Junos OS」などに脆弱性 - 運用スクリプトを許可する環境に影響
オムロン製UPSのWindows向け管理アプリに脆弱性 - 修正版が公開
