Mousejack Jackit Hackers Raton

Si hay algo garantizado en el sector de la seguridad informática moderna, es que a pesar de que se sepa de la existencia de una vulnerabilidad, mientras no se demuestre que puede ser explotada, los desarrolladores no se enfocan en solucionar el problema. De hecho, muchos de estos problemas de seguridad no aparecen en los tests, lo que obliga a los expertos a crear exploits que demuestren la inseguridad de los componentes de un hardware o software.

De esta forma fue creado JackIt, un exploit diseñado para demostrar cómo los hackers pueden aplicar la técnica de secuestro de nuestro ratón, mejor conocida como Mousejack. Esta técnica representa un conjunto de errores de seguridad que afecta a una gran cantidad de ratones y otros dispositivos inalámbricos, y que con un exploit, permiten a un hacker controlar cualquier ratón inalámbrico de manera remota.

¿Qué es JackIt?

Se trata de un exploit creado para aprovechar las vulnerabilidades de Mousejack, y que demuestra cómo una gran cantidad de ratones inalámbricos son vulnerables a los ataques de los hackers. Algunos de los ratones más comunes con este error son: el Sculpt Ergonomic de Microsoft, el Wireless Mobile 4000 o Wireless Mobile 5000, casi cualquier ratón de Logitech con receptor Unifying, etc. Es importante aclarar que tanto los sistemas Windows como los macOS pueden ser afectados por los vectores del ataque.

Chrome 69 te obliga a mantener las cookies de Google en el navegador

¿Cómo pueden atacar los hackers?

Para perpetrar este tipo de ataques basta con contar con un dispositivo USB, conocido como SeeedStudio Crazyradio PA, además de una antena receptora. El Costo del dispositivo es de US$ 30, y consiste en un transmisor de radio de 2,4 Ghz.

Además, será necesario contar con un software que podrás encontrar a través del siguiente enlace. Con estas herramientas, los hackers pueden ser capaces de detectar e identificar cuáles son los dispositivos vulnerables en su entorno que son vulnerables al ataque. Una vez identidicado el dispositivo, se requiere de una serie de scripts para controlar el dispositivo.

Una vez el hacker tiene control del dispositivo, puede utilizarlo para ejecutar comandos en PowerShell o incluso para instalar un troyano que será controlado remotamente desde un ordenador.

¿Cómo me protejo del ataque?

Si deseas protegerte de este tipo de ataques, la recomendación es utilizar ratones con cable o que puedan ser conectados a tu ordenador mediante otras vías, como Bluetooth. En el caso de que utilices algunos de los ratones vulnerables mencionados anteriormente, será necesario instalar el parche KB3152550 en tu sistema Windows, en caso de que no lo hayas hecho.

Más en TekCrispy