¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

¡Vigilen sus cosas!

Следите за вещами!

Otras ediciones de este tema (13)
  • añadir a favoritos
    Añadir a marcadores

Vigile su ratón

Consultas: 1054 Comentarios: 15 Ranking: 40

(sugerido por Alejandro Sh. De Bielorrusia)

En el ámbito de seguridad informática no hay amenazas poco importantes. Igual que las vulnerabilidades, existen o no. Y frecuentemente no se sabe nada sobre las mismas.

Hace poco un experto e investigador Marc Newlin — un empleado de la empresa Bastille Network que se dedica a la seguridad de IoT (de inglés Internet of Things — «Internet de las cosas») detectó una vulnerabilidad que amenaza a billones de PCs en todo el mundo. Nadie pudo imaginar que la causa de una amenaza tan importante es una vulnerabilidad en el sistema de seguridad de un dispositivo pequeño — un ratón inalámbrico. Esta vulnerabilidad fue llamada MouseJack.

Resultó que los ratones inalámbricos de muchos productores de renombre (mazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech, Microsoft) que se conectan al equipo con USB dongle no usan el cifrado de los datos transferidos y usan los protocolos no seguros. Como resultado, si no hay ninguna autenticación, los malintencionados pueden atacar el equipo y obtener acceso a la administración del mismo, así como enviar los comandos aleatorios y hasta instalar los programas nocivos.

Esta amenaza confirma que actualmente IoT se realiza con protocolos inalámbricos sin buena comprobación de seguridad.

Según los últimos mensajes de los investigadores, la distancia para poder realizar un ataque, aumentó de 100 a 225 metros, lo que permite a los malintencionados que atacan el sistema permanecer inadvertidos. Así mismo, no importa el sistema operativo instalado en el equipo, porque el ataque no se dirige al SO, sino al dispositivo que tiene una vulnerabilidad de realización de la tecnología de conexión inalámbrica.

La vulnerabilidad MouseJack amenaza no solo a usuarios de ratones inalámbricos, sino también a los dueños de algunos teclados inalámbricos conectaods usando la misma tecnología con USB dongle. Si tomamos en cuenta la amplia difusión de estos dispositivos, los ataques de ciberdelincuentes a los mismos pueden ser bastante importantes, igual que las consecuencias.

Los fabricantes tomaron muy en serio la vulnerabilidad detectada y toman medidas para corregirla.

  • La empresa Microsoft informa que está investigando el caso y promete lanzar un patch que corrige la vulnerabilidad.
  • La empresa Logitech ya presentó el nuevo firmware que corrige la vulnerabilidad MouseJack.
  • Los representantes de Dell recomiendan a los dueños de conjuntos inalámbricos KM714 instalar el nuevo patch de Logitech, al contactar al soporte, y a los dueños de KM632 — sustituir sus dispositivos.
  • La empresa Lenovo también está dispuesta a sustituir gratis los dispositivos vulnerables, para ello, los usuarios deben contactar al servicio de soporte oficial.

Fuente

Lamentablemente, no para todos los modelos de dispositivos está previsto un mecanismo de actualización del firmware, porque la memoria de muchos dongles USB no permite grabar la información y cambiar el firmware, por lo tanto, no es posible corregir la vulnerabilidad.

#vulnerabilidad #ratón #MouseJack

Dr.Web recomienda

  1. Consulte el listado de fabricantes de dispositivos inalámbricos que tienen la vulnerabilidad MouseJack, en un sitio web creado a propósito www.mousejack.com, dedicado a la descripción de la misma.
  2. Compruebe en el sitio web oficial del fabricante si hay nuevo firmware, patches, actualizaciones para su dispositivo e instálelas.
  3. Contacte con el servicio de soporte del productor o a sus representantes para buscar una solución posible.
  4. Investigue la posibilidad de una posible sustitución del dispositivo vulnerable o no seguro.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios