Ungepatchter Fehler in der WiFi-Maus-App öffnet PCs für Angriffe

Cyber Security News

Kabellose Maus-Anwendung lässt eine korrekte Authentifizierung vermissen und öffnet Windows-Systeme für Angriffe.

Die mobile Anwendung namens WiFi Mouse, die es Benutzern ermöglicht, Mausbewegungen auf einem PC oder Mac mit einem Smartphone oder Tablet zu steuern, hat einen ungepatchten Fehler, der es Angreifern ermöglicht, Desktop-Computer zu kapern, so der Forscher Christopher Le Roux, der die Schwachstelle gefunden hat.

Betroffen ist die zur Android-App gehörende WiFi-Mouse-“Server-Software”, die auf einem Windows-System installiert werden muss und es der mobilen App ermöglicht, die Mausbewegungen eines Desktops zu steuern. Die Schwachstelle ermöglicht es einem Angreifer, der dasselbe WiFi-Netzwerk nutzt, über einen von der Software geöffneten Kommunikationsport vollen Zugriff auf den Windows-PC zu erhalten.

WiFi Mouse, veröffentlicht von Necta, ist auf Google Play und über Apples App Store-Marktplatz unter dem Herausgebernamen Shimeng Wang erhältlich. Die einzige von Le Roux getestete Version war die Windows 1.7.8.5 Version der WiFi Mouse Software, die auf einem Windows (Enterprise Build 17763) System läuft.

Trotz mehrfacher Versuche, den App-Entwickler Necta zu kontaktieren, hat das Unternehmen weder auf die Anfragen des Forschers noch auf die Bitte von Threatpost um einen Kommentar geantwortet. Unklar ist, ob auch andere Versionen der Desktop-Software WiFi Mouse, die mit Mac, Debian und RPM kompatibel sind, betroffen sind.

Auswirkung des Fehlers: Beschränkt auf Desktops

Nach den Recherchen von Le Roux hat der ungepatchte Fehler keine Auswirkungen auf Android-Mobiltelefone, auf denen die Anwendung WiFi Mouse läuft. Laut der Google Play Marktplatz-Beschreibung des Entwicklers von WiFi Mouse wurde die Anwendung bereits über 100.000 Mal heruntergeladen.

Die Sicherheitslücke ist laut dem Entwickler mit der mangelhaften Passwort- und PIN-Sicherheit verbunden, die die Windows-Desktop-Anwendung erfordert.

“Die Kennwort-/PIN-Option in der Windows-Desktop-Anwendung verhindert nicht die Fernsteuerung eines Ziels, auf dem die Software läuft”, so Le Roux gegenüber Threatpost. “Ich glaube, dass dies ein Versehen seitens des Entwicklers ist.”

Der Forscher sagte, dass die Anwendung die Benutzer der mobilen App nicht ordnungsgemäß auffordert, ein Passwort oder eine PIN-Nummer einzugeben, um ein Android-Mobilgerät, auf dem WiFi Mouse läuft, mit der dazugehörigen WiFi Mouse-Desktop-Server-Software zu koppeln. Diese fehlende Authentifizierung öffnet einem potenziellen Schurken die Tür, um den offenen Datenport von WiFi Mouse auszunutzen, so Le Roux.

Offener Port: Offene Saison für Angriffe

“Die mobile App WiFi Mouse sucht nach Hosts mit offenem TCP-Port 1978 und verbindet sich mit ihnen. Nach der Verbindung antwortet der Desktop-Server mit Betriebssysteminformationen und der Handshake ist abgeschlossen”, schrieb er. “Innerhalb der mobilen App gibt es sowohl eine Maus-Touchpad-Option als auch einen Datei-Explorer. Der Datei-Explorer ermöglicht es dem Benutzer, jede Datei auf dem System zu ‘öffnen’. Dazu gehören auch ausführbare Dateien wie cmd.exe oder powershell.exe, die das jeweilige Befehlsterminal öffnen.”

Le Roux merkte an, dass diese Art des “ungehinderten Zugriffs auf ein Zielsystem so einfach ist wie das Senden von ASCII-Zeichen als HEX mit etwas Padding auf beiden Seiten, gefolgt von einem Paket für die Eingabetaste.”

“Dieser Prozess ist schnell und einfach zu programmieren, vor allem weil es keine Verschlüsselung zwischen dem Server und der App gibt”, schrieb er in einem E-Mail-basierten Interview mit Threatpost.

Benötigte Zutaten für eine Attacke

Ein Angreifer braucht nur die WiFi-Maus-Server-Software, die auf einem Ziel-PC läuft, um sie auszunutzen – eine mobile App ist nicht erforderlich. “Angreifer erhalten volle Remote-Befehlsausführung”, sagte er.

“Leider kann die App leicht nachgeahmt werden, auch wenn sie nicht installiert oder im Netzwerk ist. Der WiFi-Mouse-Desktop-Server akzeptiert jede Verbindung, solange er auf einem Endpunkt läuft und die Firewall seinen lauschenden Port 1978 nicht blockiert”, so Le Roux gegenüber Threatpost.

Von dort aus kann ein Angreifer einen einfachen Befehl auf dem anvisierten Windows-System ausführen, um ein beliebiges ausführbares Programm von einem HTTP-Server herunterzuladen und es auszuführen, um eine Remote-Shell auf dem PC des Ziels zu erhalten.

“Dies könnte in einen verschlüsselten Power-Shell-Befehl oder Invoke-Expression-Aufruf umgewandelt werden, um Malware abzulegen oder einen dateilosen Prozess zu laden”, sagte er. “Ihre Grenzen sind die der Berechtigungen des angemeldeten Benutzers und der Power Shell.”

Während der Forscher sagte, dass seine Tests auf PCs mit Windows beschränkt waren, vermutet er – kann dies aber nicht bestätigen – dass dieses Problem auch andere Plattformen betreffen könnte.

“Ich habe noch keine Tests auf macOS durchgeführt. Meine Tests auf Debian Linux (Kali) zeigen, dass die Datei-Explorer-Option nicht richtig funktioniert. Dies schließt jedoch nicht die Möglichkeit aus, Mausbewegungsdaten ‘abzuspielen’ und Befehle für Linksklick und Eingabetaste zu senden, um das Fehlen des Datei-Explorers zu ersetzen”, schrieb er.

“Ein Angreifer könnte immer noch mit minimalem Aufwand ein Unix-basiertes System ausnutzen”, schrieb er.

Einige Teile dieses Artikels stammen aus:
threatpost.com