El MouseJack, la silenciosa amenaza contra los dispositivos inalámbricos

Última actualización: 18.09.20

 

Durante mucho tiempo, los dispositivos inalámbricos no Bluetooth estuvieron afectados por una grave vulnerabilidad, que permitía a cualquier atacante acceder a las transmisiones de estos dispositivos. Un problema que, aunque parece resuelto, conviene tener en cuenta a la hora de comprar teclados o ratones inalámbricos.

 

Los hackers y los demás delincuentes que amenazan nuestra seguridad siempre están a la escucha, buscando una puerta trasera a través de la que colarse en nuestros equipos, robar nuestros datos y disponer de la información necesaria para suplantar nuestra identidad, obtener acceso a nuestras cuentas de correo o redes sociales o hacerse con nuestros datos bancarios. Todo ello sin olvidar la posibilidad de que esos atacantes se hagan con el control de nuestro equipo y lo empleen en todo tipo de actividades ilegales. En este contexto, cualquier conexión que no esté debidamente protegida es factible de ser vulnerada por estos atacantes. Y esto es justo lo que pasó con los ratones y teclados inalámbricos en el año 2016.

 

El ataque MouseJack

El ataque MouseJack se convirtió en una de las mayores pifias relacionados con la seguridad informática a nivel mundial. Especialmente si tenemos en cuenta que nadie previó que esto podía pasar, lo que supone una duda considerable respecto de qué estaban pensando los desarrolladores que crearon los firmwares y softwares responsables de que esos ratones y teclados inalámbricos funcionasen.

Para ponernos en situación, conviene conocer cómo transfieren los datos estos dispositivos. Cuando buscamos el mejor ratón inalámbrico, disponemos de dos opciones diferentes en el mercado. Una de ella son los productos que utilizan conectividad Bluetooth, que sí cuenta con un sistema de seguridad adecuado para proteger las transmisiones desde el ratón hasta el dispositivo. La otra opción son los productos inalámbricos, que incluyen un conector específico, desarrollado generalmente por la marca y que cada fabricante lo diseña a su gusto.

El problema es que dentro del planteamiento de estos dispositivos alternativos al Bluetooth no se tuvo en cuenta la seguridad ni la encriptación necesaria para que esas transmisiones fueran seguras. El resultado es que cualquier usuario malintencionado podría acceder a esas transmisiones y conocer tanto las pulsaciones de tecla que vaya realizando el usuario como las pulsaciones y desplazamientos que hiciera con el ratón. Por si fuera poco, algunas marcas como Logitech usaban un conector unificado, claramente afectado por el problema. Así, en estos casos se tenían por completo controladas las posibles pulsaciones y movimientos realizados por el usuario, así como del resto de dispositivos compatibles con el sistema.

No obstante, el problema podía ser aún peor si el atacante optaba por seguir el camino inverso. Dado que ese atacante podría lograr el control sobre las pulsaciones del teclado y el ratón del equipo atacado, resultaba posible acceder a páginas web de forma remota, introducir scripts y comandos y hacer prácticamente lo que el atacante quisiera hacer con el equipo. Un problema grave capaz de convertir en zombie cualquier PC o portátil afectado por esta amenaza.

Las marcas afectadas

Dado que cada marca tenía sus propios softwares y firmwares a la hora de gestionar sus dispositivos, lo lógico es que alguna de ellas hubiera sido capaz de comprender la necesidad de proteger esas transmisiones. Pero lo cierto es que, viendo la lista de marcas afectadas, es evidente que a nadie se le ocurrió algo tan sencillo como eso.

En consecuencia, la lista de marcas afectadas por este tipo de amenazas es más que considerable e incluye a prácticamente todas las compañías punteras del mercado. Una de ellas fue Logitech, que dada su posición de privilegio en el mercado de ratones y teclados inalámbricos fue objetivo prioritario para los hackers. Sin embargo, en ese listado hay otros viejos conocidos, tales como Dell, HP, Gigabyte o Microsoft. Un listado muy extenso y donde se reúnen decenas de modelos afectados por este ataque.

 

Los efectos del ataque

Una vez analizados los datos de este ataque, es momento de evaluar su alcance en su justa medida. A diferencia de los ataques a través de Internet, el alcance de las redes de radio que utilizan este tipo de dispositivos es mucho más reducida. Así que el atacante debe estar físicamente dentro del rango de alcance del dispositivo. Un rango estimado en unos 100 metros de alcance, dependiendo del producto que estemos evaluando.

Es cierto es que este alcance puede parecer escaso, pero si lo comparamos con la gran cantidad de redes WiFi que nos aparecen en nuestro móvil o portátil pese a que estas tienen un alcance de apenas 10 o 20 metros, lo cierto es que el riesgo se incrementa. Algo a lo que se suma la facilidad de conseguir el emisor necesario para realizar el ataque y conectarse al equipo remoto, cuyo coste ronda los 10 o 15 euros. Así que una vez que el ataque es conocido, el riesgo de que algún usuario malintencionado pueda “jugar” a ver qué pasa es considerable.

Un error imperdonable

Llegados a este punto, lo razonable sería pensar que solo los productos que hemos mencionado estarían afectados por este problema y que una vez actualizados a versiones nuevas del firmware quedarían a salvo. Pero nada más lejos de la realidad, a la vista de lo que ha sucedido después.

Y es que pese a haberse identificado esta grave vulnerabilidad en 2016, hasta 2019 se estuvieron vendiendo dispositivos que seguían utilizando el software vulnerable como base para sus comunicaciones. Un grave error en el que nadie reparó y que permite mantener activos dispositivos que cualquier usuario malintencionado podría acabar vulnerando y atacando de manera sencilla. Aún más si consideramos que esta brecha de seguridad ya era conocida entonces y que los hackers ya estaban al tanto de su existencia.

El resumen de este despropósito es que es altamente probable que si has comprado algún dispositivo de las marcas que hemos comentado antes, el mismo esté afectado por este fallo de seguridad y pueda ser peligroso. Algo que se soluciona fácilmente, actualizando los controladores y el firmware del dispositivo, según proceda. Un proceso para el que prácticamente todas las compañías que fabrican estos dispositivos han creado páginas webs específicas o bien secciones concretas en su zona de descarga, con las que acceder a esos controladores actualizados. Una simple búsqueda en dicha web o a través de Google es todo lo que necesitas para resolver el problema.

 

Suscribir
Notificar de
guest
0 Comments
Inline Feedbacks
View all comments