Logitech наконец устраняет уязвимость инъекции нажатия клавиши

Опубликовано: 2 Апреля, 2023
Logitech наконец устраняет уязвимость инъекции нажатия клавиши

Еще в сентябре исследователь безопасности Google Project Zero Тэвис Орманди обнаружил серьезную уязвимость, связанную с инъекцией нажатия клавиш, в настольном приложении Logitech Options. Неисправленная уязвимость позволяет злоумышленнику получить полный контроль над компьютером жертвы. Хотя Орманди в частном порядке сообщил об ошибке Logitech, компания медлила с выпуском исправления. По этой причине Тэвис Орманди решил держать компанию под огнем и опубликовать публичное раскрытие, в котором подробно рассказывалось об эксплойте.

Орманди говорит следующее о процессе, в котором он участвовал, чтобы найти уязвимость, которую он оценивает как критическую, и о том, как она работает:

Я хотел переназначить кнопку на своей мыши logitech в Windows, по-видимому, для этого требуется установить 149-мегабайтное приложение под названием «Параметры Logitech». порождает несколько подпроцессов и выглядит как электронное приложение. Он также открывает сервер веб-сокетов на порту 10134, к которому может подключиться любой веб-сайт, и вообще не проверяет происхождение… Пытаясь выяснить, что делает этот сервер веб-сокетов, сразу становится очевидным, что он ожидает сообщения JSON, и проверка нулевого типа properties, поэтому он вылетает как сумасшедший… Единственная «аутентификация» заключается в том, что вы должны предоставить pid процесса, принадлежащего вашему пользователю, но вы получаете неограниченное количество предположений, поэтому вы можете переборщить его за микросекунды. После этого можно отправлять команды и опции, настраивать «корону» на отправку произвольных нажатий клавиш и т. д. и т. п.

После того, как это публичное разоблачение было сделано, Logitech выставили дураками (что они абсолютно заслужили). В обновлениях комментариев к раскрытию информации видно, что Logitech напрямую ответила Тэвису, попросив его отправить свои выводы по определенному каналу связи. Как отметила Тара Силс в своем отчете на Threatpost, достаточное количество пользователей также яростно отреагировали в Твиттере на то, что Logitech специально упомянула проблему в твите ниже:

Хотя это, кажется, решает проблему, Тэвис Орманди не был полностью уверен, что исправления было достаточно. В той же статье Тара Силс указывает, что Тэвис заявил, что исправление может «значить что угодно» при конкретном анализе содержимого примечаний к патчу. Только время покажет, сделала ли Logitech достаточно, чтобы позаботиться об этом серьезном недостатке, но пользователи их продуктов должны знать о возможных проблемах, которые могут возникнуть в будущем.