这套USB小装置原先能够以15美元在亚马逊购得,但现在已涨到60美元。
显然,这些漏洞与厂家未能正确配置其非蓝牙无线键鼠有关。在执行所需动作之前,USB接收器会监听任意来自两款设备的无线电输入信号。
大多数厂家都会对这些通讯进行加密,但对于通过特殊USB装置强行配对受害无线键盘的攻击者来说,仍然可以轻松向计算机传递响应按键的远程命令数据包。
这些指令可被用于安装一个rootkit或恶意软件,如果你的设备刚好在受影响列表之中,应该尽快去下载安装补丁(或者直接弃用这套外设)。
Newlin计划在下周的信息安全大会(RSA conference)上展示他的发现。
传送门(GitHub):
https://github.com/RFStorm/mousejack/blob/master/doc/pdf/MouseJack-whitepaper-v1.1.pdf
[编译自:TNW , 来源:MouseJack , via:Bastille Networks]