Últimamente se descubren vulnerabilidades que afectan a cualquier tipo de producto informático y los ratones no iban a quedarse fuera de todo esto. Una problema de seguridad permitía hackear ciertas marcas de estos periféricos, pero una reciente actualización de seguridad opcional de Windows ha llegado para evitarlo, al menos para un fabricante. Os damos todos los detalles y os contamos cómo aplicarla.
A finales de febrero nos hacíamos eco de un problema de seguridad que permitía hackear teclados y ratones de Microsoft, HP o Logitech entre otros fabricantes. Fue la firma de seguridad Bastille la que dio la voz de alarma explicando que un atacante podría utilizar las señales de radiofrecuencia de estos dispositivos para poder acceder a los mismos e introducir un código malicioso. Pese a que existe un cifrado para asegurar la conexión, el fallo de seguridad permitía ignorarlo y tomar el control del periférico en cuestión.
Desde la firma de seguridad consiguieron probar la existencia del problema con un pincho USB para las emisiones de radiofrecuencias que costaba solo 12 dólares y un portátil donde se ejecutaba el exploit. Nos explican también que el máximo alcance que pudieron lograr para hackear uno de estos dispositivos fue de 180 metros, concretamente con uno del fabricante Lenovo.
Microsoft lanza un parche para Windows
Dentro de su calendario habitual de actualizaciones, los chicos de Redmond han lanzado un parche opcional que corrige este problema y protege a los ratones inalámbricos de acceso no deseados. El ataque bautizado como MouseJack y que, como ya hemos comentado, afecta a varios fabricantes incluido Microsoft, no podrá ejecutarse una vez que hayamos instalado este parche de seguridad.
El código del parche es KB3152550 y bloquea el ataque mediante un nuevo driver que filtra el tráfico que recibe el ratón. La actualización está disponible para Windows 7, Windows 8.1 y Windows 10 pero no para Windows Server. La parte negativa del asunto es que sólo protege a los ratones fabricados por Microsoft y el resto de fabricantes deberán esperar al lanzamiento de un parche.
Pese a todo, el responsable de Bastille, la firma de seguridad que lo descubrió todo, afirma que una vez aplicado el parche es posible seguir atacando el ratón siempre que se trate del modelo Sculpt Ergonomic o de otro fabricante que no sea Microsoft. Más detalles sobre esta actualización se pueden encontrar en este enlace.