Un bug de l’application WiFi Mouse rend les PC vulnérables

0

L’application mobile appelée WiFi Mouse, qui permet aux utilisateurs de contrôler les mouvements de souris sur un PC ou un Mac avec un smartphone ou une tablette, a un bug non patché permettant aux pirates de prendre le contrôle des PC, selon le chercheur Christopher Le Roux qui a découvert la faille.

Le logiciel affecté est le « logiciel serveur » d’accompagnement de l’application WiFi Mouse sur Android qui doit être installé sur un système Windows et permet à l’application mobile de contrôler les mouvements de souris d’un bureau. La faille permet à un pirate informatique, partageant le même réseau Wi-Fi, d’accéder pleinement au PC Windows via un port de communication ouvert par le logiciel.

WiFi Mouse, publié par Necta, est disponible sur Google Play et via l’app store d’Apple sous le nom d’éditeur Shimeng Wang. La seule version testée par Le Roux était la version Windows 1.7.8.5 du logiciel WiFi Mouse sur un système Windows (Enterprise Build 17763).

On ne sait pas si d’autres versions du logiciel WiFi Mouse, compatibles avec Mac, Debian et RPM, sont également affectées.

L’impact du bug de WiFi Mouse est limité aux PCs

Selon les recherches de Le Roux, le bug non patché n’a pas d’impact sur le téléphone mobile Android qui utilise l’application WiFi Mouse. Selon la description de WiFi Mouse sur Google Play, l’application a été téléchargée plus de 100 000 fois.

wifi mouse

La vulnérabilité, selon le développeur, est liée à un mauvais mot de passe et à la sécurité pin requise par l’application de bureau Windows.

« L’option mot de passe/NIP de l’application Windows Desktop n’empêche pas la prise de contrôle d’une cible exécutant le logiciel », a déclaré M. Le Roux. « Je crois que cela peut être un oubli de la part du développeur. »

Le chercheur a déclaré que l’application n’incite pas correctement les utilisateurs d’applications mobiles à entrer un mot de passe ou un numéro PIN afin de jumeler un appareil mobile Android exécutant WiFi Mouse avec le logiciel de serveur de bureau WiFi Mouse qui l’accompagne. Ce manque d’authentification ouvre la porte aux individus malveillants qui peuvent exploiter le port de données ouvert utilisé par WiFi Mouse, a déclaré M. Le Roux.

Port ouvert: Saison ouverte pour les attaques

« L’application mobile WiFi Mouse scanne et se connecte aux hôtes qui ont un port TCP 1978 ouvert. Lors de la connexion le serveur de bureau répond avec des informations de système d’exploitation et la poignée de main est terminée », a-t-il écrit. « Depuis l’intérieur de l’application mobile, vous avez une option de tablette tactile ainsi qu’un explorateur de fichiers. L’explorateur de fichiers permet à un utilisateur « d’ouvrir » n’importe quel fichier sur le système. Cela inclut les fichiers exécutables tels que cmd.exe ou powershell.exe, qui ouvriront chaque terminal de commande respectivement. »

M. Le Roux a noté que ce type d’« accès sans entrave à un système ciblé facilite l’envoi de caractères ASCII en tant qu’HEX avec un rembourrage de chaque côté suivi d’un paquet pour la clé d’entrée ».

« Ce processus est rapide et facile à programmer, surtout parce qu’il n’y a pas de chiffrement entre le serveur et l’application, » a-t-il écrit dans une interview.

Ingrédients nécessaires pour l’attaque

Un pirate informatique n’a besoin que du logiciel serveur WiFi Mouse fonctionnant sur un PC ciblé pour l’exploiter – aucune application mobile n’est nécessaire. « Les hackers obtiennent une exécution complète des commandes à distance », a-t-il dit.

« Malheureusement, l’application peut être facilement imitée même si elle n’est pas installée ou sur le réseau. Le serveur de bureau WiFi Mouse acceptera toute connexion tant qu’il fonctionne sur un point de terminaison et que le pare-feu ne bloque pas son port d’écoute (1978) », a déclaré M. Le Roux.

À partir de là, un adversaire peut exécuter une commande simple sur le système Windows ciblé pour télécharger n’importe quel programme exécutable à partir d’un serveur HTTP et l’exécuter pour obtenir un remote shell sur le PC d’une cible.

« Cela pourrait être transformé en une commande power shell codée ou un appel d’invocation-expression pour installer des logiciels malveillants ou charger un processus sans fichier, a-t-il déclaré. « Vos limites sont liés aux autorisations de l’utilisateur connecté et du power shell. »

Bien que le chercheur a déclaré que ses tests étaient limités aux PC utilisant Windows, il soupçonne – mais ne peut pas confirmer – que ce problème peut également avoir un impact sur d’autres plates-formes.

« Je n’ai pas encore fait de tests sur macOS. Mes tests sur Debian Linux (Kali) montre que l’option explorateur de fichiers ne fonctionne pas correctement. Cela n’élimine pas la possibilité de « rejouer » les mouvements de la souris, de faire un clic gauche et d’entrer les commandes clés pour remplacer le manque d’explorateur de fichiers », a_t-il écrit.

« Un attaquant pourrait encore exploiter un système basé sur Unix avec un minimum d’effort, » a-t-il écrit.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire