FYI.

This story is over 5 years old.

Tecnologia

Eis como criminosos podem interceptar mouses sem fio para hackear seu computador

Embora não seja um hack tão simples assim, pesquisadores alertam que milhões de dispositivos seriam afetados.
Crédito: Bastille

Mouses sem fio nos deixam despreocupados por livrar nossas vidas de cabos e fios, mas eles também podem abrir uma brecha para que hackers mal-intencionados possam acessar computadores alheios, de acordo com pesquisadores da área.

Uma falha na forma como diversos modelos populares de mouses e seus receptores (também conhecidos como dongles, aqueles que vão na porta USB e transmitem dados entre o periférico e o computador) lidam com criptografia poderia deixar "bilhões de computadores vulneráveis a hackers", segundo a empresa de segurança cibernética Bastille.

Publicidade

Em suma, um hacker a 100 metros de distância do computador da vítima com um dongle baratinho de rádio de longo alcance e algumas sequências de código podem muito bem interceptar o sinal entre o mouse da vítima e o dongle plugado no computador. Esse cracker poderia substituir os sinais e usaria o próprio teclado para controlar o computador da vítima.

"Todos os computadores confiam em seus teclados porque humanos os utilizam, então dominar um teclado é meio que o maior dos hacks."

A essa altura o hacker poderia usar o computador da vítima como se estivesse diante dele, com "controle total do teclado", afirmou Chris Rouland, fundador da Bastille.

"Todos os computadores confiam em seus teclados porque humanos os utilizam, então dominar um teclado é meio que o maior dos hacks", declarou.

Para Rouland, essas vulnerabilidades, que afetam mouses Logitech, Dell, Lenovo e demais marcas que não usam Bluetooth, são um presságio do futuro próximo da Internet das coisas em que empresas e clientes terão dispositivos de rádio hackeáveis em seus escritórios e lares.

(Vale notar que a Bastille é especializada na segurança da Internet das Coisas e vende um produto corporativo que promete "detectar e minimizar" ameaças. Isso significa que a empresa tem grande interesse em destacar como as empresas são invadidas, claro.)

O ataque via mouse sem fio, chamado pela Bastille de "MouseJack", toma por base pesquisas anteriores feitas com teclados wireless. A brecha está no fato de que os fabricantes não criptografam corretamente os dados transmitidos entre mouse e dongle.

Publicidade

Mas vale ressaltar que, apesar das declarações de que se trata de uma "enorme" vulnerabilidade, não é um ataque tão fácil de se fazer. Para começar, é possível atingir apenas um alvo por vez, já que o hacker precisa estar próximo do alvo. Outra característica que dificulta a atuação do cracker é que ele precisaria ver a tela da vítima para hackeá-la.

"É um ataque às cegas", disse Tod Beardsley, gerente de pesquisa em segurança da consultoria Rapid7.

O dongle utilizado no "MouseJack". Crédito: Bastille

De acordo com Adrian Sanabria, analista de segurança da 451 Research, o Mousejack "não é grande risco".

Poderia ser "muito divertido para pregar peças, talvez, mas seria difícil usar esta vulnerabilidade de forma prática", disse Sanabria. "Em situações específicas você poderia zoar com o computador de alguém, mas, sem poder usar o teclado, demoraria para abrir o teclado virtual e começar a hackear o sistema."

Além disso, diz Sanabria, seria complicado hackear com a vítima no computador. Beardsley, porém, disse ser possível caso o hacker consiga adivinhar a "geometria" da tela ao navegar rumo a controles conhecidos.

A Bastille divulgou uma lista de dispositivos afetados e disse que entrou em contato com os fabricantes para alertá-los da vulnerabilidade no ano passado.

Poderia ser "muito divertido para pregar peças, talvez, mas seria difícil usar esta vulnerabilidade de forma prática".

Um porta-voz da Logitech disse ao Motherboard que a empresa lançou novo firmware que conserta a vulnerabilidade em seu dongle Unifying, que funciona com diversos mouses. Os usuários interessados devem baixar o firmware e instalá-lo por conta própria.

Publicidade

Já um porta-voz da Dell disse que os donos de um teclado e mouse KM714 podem obter o patch da Logitech por meio do suporte técnico da Dell. Mas no caso do combo KM632, a empresa substituição do produto.

A Microsoft apenas enviou nota dizendo que a empresa "tem compromisso com o consumidor de investigar problemas de segurança e atualizará proativamente os dispositivos afetados assim que possível", mas se recusou a dar mais detalhes.

Lenovo, Amazon, Gigabyte e HP não se pronunciaram.

Se você usa algum dispositivo wireless que emprega ondas de rádio e teme ser alvo de hackers, a solução mais simples é desconectar os aparelhos quando não estiver usando o computador, ou ainda, comprar teclado e mouse Bluetooth. Por mais que estes possam ser hackeados também, é bem mais complicado.

Tradução: Thiago "Índio" Silva