Что такое юсб ресивер для клавиатуры
Что такое USB приемник?
USB-приемник предназначен для использования с мышью или клавиатурой, поддерживающей технологию Unifying.
Как подключить мышь Logitech к другому приемнику?
Сопряжение с помощью другого приемника Unifying
Что делать если потерял USB приемник от беспроводной мышки?
Вот что нужно делать:
Как подключить беспроводную клавиатуру и мышь Logitech?
В настройках откройте вкладку «Беспроводные и сетевые подключения», коснитесь пункта «Bluetooth» и убедитесь, что эта функция включена. Когда отобразится список устройств Bluetooth, выберите клавиатуру Logitech Keyboard K480 и нажмите кнопку «Далее». Выполните сопряжение, следуя инструкциям на экране.
Можно ли подключить беспроводную мышь без адаптера?
Подключение устройства Bluetooth к компьютеру
Можно ли через адаптер Bluetooth мыши подключить телефон?
Как настроить беспроводную клавиатуру на другой адаптер?
Как подключить беспроводную клавиатуру к ноутбуку через USB адаптер?
- Соответственно, берем этот bluetooth адаптер и подключаем в разъем USB компьютера.
- После чего включаем клавиатуру.
- И через мгновение она автоматически соединится со своим адаптером и начнет работать с компьютером.
Почему не работает беспроводная мышь Logitech?
Причины, по которым беспроводная мышь может не работать, заключается в том, что у нее низкий заряд батареи, она не подключена к нужному порту, драйверы USB установлены неправильно или поверхность, на которой вы используете мышь, не оптимизирована для мышь.
Как синхронизировать мыши с компьютером?
на мышке активируйте поиск устройств (или просто включите); найдите в трее значок Bluetooth, нажмите на него правой кнопкой мыши (с помощью тачпада) и в появившемся меню выберите пункт «Добавить устройство»; в списке устройств найдите вашу мышь и активируйте процесс подключения.
Как перепрограммировать кнопки мыши?
Переназначение кнопки для всех приложений
- Используя мышь, которую требуется настроить, запустите программу Microsoft Mouse and Keyboard Center.
- Выберите Основные параметры.
- Выберите кнопку, которую необходимо переназначить.
- Выберите команду в списке для кнопки, которую требуется переназначить.
Почему не работает беспроводная мышь?
Существует несколько причин, почему не работает беспроводная мышь на ноутбуке или компьютере. Это может быть связано с разрядом батареи, проблема с USB портом, проблема с драйверами для мыши и многое другое.
Как подключить беспроводную клавиатуру и мышь a4tech?
Как подключить беспроводную клавиатуру Logitech без адаптера?
Доброго времени суток!
Беспроводная клавиатура, должен вам сказать, это крайне удобная вещь!
Во-первых, вы не стеснены в расположении, всегда можете сдвинуть ее в сторону или убрать со стола, если понадобилось пространство.
Во-вторых, с ней можно "отсесть" подальше от ПК и использовать ее как пульт (например, весьма удобно в различных играх).
В-третьих, эта вещь универсальная, и ее можно подключить и к классическому ПК, и к ноутбуку, и к мобильному устройству под Андроид. Согласитесь, весьма не плохо?! ☝
В этой заметке приведу несколько примеров подключения беспроводной (радиочастотной и Bluetooth версий) клавиатуры к компьютеру с Windows и телефону с Android. Получится своего рода инструкция.
Подключение клавиатуры: по шагам
Радиочастотная модель с адаптером (к компьютеру с Windows)
Наиболее распространенная версия клавиатуры. Идеально подходит для классических компьютеров. В комплектацию этой версии клавиатуры входит небольшой адаптер (выглядит как мини-флешка), подключаемый к USB-порту. Отмечу, что настройка радиочастотной клавиатуры - наиболее проста по сравнению со всеми остальными типами.
Типовая радиочастотная клавиатура с адаптером
Теперь о подключении.
1) И так, первое действие: подключаем адаптер к USB-порту компьютера (ноутбука) и устанавливаем батарейку в клавиатуру.
Подключение радиочастотной клавиатуры
2) Внимательно осматриваем корпус клавиатуры - на большинстве моделей есть спец. переключатель: его нужно перевести в режим "ON" (то бишь "включен"). См. пример ниже на скрине.
Переводим переключатель в положение ON
3) Включаем компьютер.
4) Открываем какой-нибудь редактор (Word, например) и пробуем нажать несколько клавиш. В подавляющем большинстве случаев — Windows автоматически распознает клавиатуру и с ней уже можно работать.
5) Если у вас необычная клавиатура (например, со спец. клавишами для геймеров) — может потребоваться обновить драйвер. Лучше всего использовать для этого ту версию драйвера, которая шла в комплекте к клавиатуре. Впрочем, можно обновить и с помощью спец. утилит.
Bluetooth-версия (к компьютеру с Windows)
Эти клавиатуры идут без спец. адаптера. Как правило, стоят они несколько дороже радиочастотных, зато их можно подключать к устройствам, у которых нет даже USB-порта (что очень удобно в некоторых случаях).
Пожалуй, единственная проблема с ними — более сложное сопряжение устройств между собой (в некоторых случаях приходится повозиться с этим Bluetooth соединением).
Пример подключения
1) Сначала нужно нажать по значку Bluetooth в трее (рядом с часами) и выбрать опцию "Добавить устройство" .
Добавление устройства Bluetooth
Кстати, если у вас ОС Windows 10 — можно зайти в параметры в раздел "Устройства" и начать сопряжение оттуда (см. два скриншота ниже).
Параметры Windows 10
Добавление Bluetooth устройства
2) Далее установите батарейки в клавиатуру и включите ее (переведя режим переключателя в "ON"). После нажмите на кнопку "Connect" (это необходимо, чтобы клавиатура могла быть найдена компьютером).
Включаем и жмем кнопку соединения на клавиатуре
3) Во всплывшем окне Windows выберите тип подключаемого устройства — "мыши, клавиатуры, перья и т.д.".
Выбор типа устройства - клавиатура или мышь
4) Если с клавиатурой все в порядке — в списке найденных устройств должна отобразиться "Bluetooth Keyboard" (либо просто модель устройства). Для сопряжения с ней - просто нажмите на нее ЛКМ.
5) Далее нужно ввести PIN-код на клавиатуре и нажать Enter. Цифры нужно вводить те, которые расположены над буквами (не с цифрового блока справа) .
Вводим на клавиатуре следующие цифры и жмем Enter
6) Если все прошло успешно — Windows сообщит, что устройство готово к использованию (пример на скриншотах ниже).
Ваше устройство готово к использованию!
Если возникла ошибка «Повторите подключение устройства»
Подобная ошибка возникает, обычно, в следующих случаях:
- вы неверно ввели PIN-код, отображавшейся в окне Windows (например, сделали это с цифрового блока);
- слишком долго вводили PIN-код (постарайтесь уложиться в 10-сек., после появления информационного окна);
- клавиатура находится слишком далеко от компьютера;
- батарейки сели и устройство не может корректно работать;
- есть проблемы с Bluetooth драйверами.
Если возникла ошибка - повторите подключение своего устройства
Для устранения ошибки порекомендовал бы попробовать: выключить клавиатуру и перезагрузить компьютер. Далее в списке подключенных Bluetooth устройств удалить всё неизвестное (и клавиатуры, если они там будут). Затем начать заново процедуру сопряжения.
Bluetooth-версия (к телефону с Android)
1) Первое действие стандартно: устанавливаем батарейки в клавиатуру, включаем ее и нажимаем кнопку "Connect" (начало сопряжения).
Включаем и жмем кнопку соединения на клавиатуре
2) Далее открываем настройки Андроид, переходим в раздел "Подключение устройства / Bluetooth" .
Открываем настройки Bluetooth на телефоне
3) Включаем Bluetooth и ждем, пока телефон найдет клавиатуру. Обратите внимание, что, если у вас на клавиатуре есть спец. режимы работы (например, для Windows, Android, и пр.) — в этот момент стоит нажать на спец. сочетание (в моем примере это Fn+W, см. скрины ниже).
For Android - Fn+W
4) Далее на экране появится специальный код, который нужно ввести на клавиатуре и нажать Enter (кстати, цифры нужно использовать те, которые над буквами, т.к. цифровой блок на клавиатуре часто не работает при сопряжении).
Запрос на сопряжение - введите код
Так исторически сложилось, что большинство сотрудников пользуются беспроводными клавиатурами и мышами фирмы Logitech. В очередной раз вводя свои пароли, мы – специалисты команды Raccoon Security – задались вопросом: насколько сложно обойти механизмы защиты беспроводных клавиатур? Проведенное исследование выявило архитектурные недостатки и программные ошибки, которые позволяют получить доступ к вводимым данным. Под катом – что у нас получилось.
Почему Logitech?
На наш взгляд, устройства ввода компании Logitech являются одними из самых качественных и удобных. Большинство имеющихся у нас устройств основаны на решении Logitech Unifying – это универсальный донгл-приемник, позволяющий подключать до 6 устройств. Все совместимые с технологией Logitech Unifying устройства маркируются соответствующим логотипом. Простое в использовании приложение позволяет управлять подключением беспроводных клавиатур к компьютеру. Подробно процесс подключения клавиатуры к донглу-приемнику Logitech, как и сама технология, освещены, например, здесь.
Донгл-приемник с поддержкой Logitech Unifying
Мы расскажем про наше исследование безопасности донгла Logitech на базе SoC NRF24 от Nordic Semiconductor. А начнем, пожалуй, с самого радиоканала.
Как «летят» данные в радиоканале
Для частотно-временного анализа радиосигнала мы использовали SDR-приемник на базе устройства Blade-RF в режиме анализатора спектра (об этом также можно почитать здесь).
Устройство SDR Blade-RF
Мы также рассмотрели возможность записи квадратур радиосигнала на промежуточной частоте, чтобы затем проанализировать их с применением методов цифровой обработки сигналов.
Государственной комиссией по радиочастотам в Российской Федерации разрешен к использованию устройствами малого радиуса действия диапазон частот 2400–2483,5 МГц. Это очень «населенный» диапазон, в котором чего только не встретишь: Wi-Fi, Bluetooth, всевозможные пульты ДУ, охранные системы, беспроводные извещатели, мыши с клавиатурами и другие беспроводные цифровые устройства.
Спектр участка диапазона 2,4 ГГц
Помеховая обстановка в диапазоне достаточно сложная. Но несмотря на это компания Logitech смогла обеспечить надежный и устойчивый прием с помощью использования протокола Enhanced ShockBurst в трансивере NRF24 в сочетании с алгоритмами частотной адаптации.
Каналы в диапазоне размещены в позициях целых значений МГц, как определено в спецификации NRF24 Nordic Semiconductor – всего 84 канала в сетке частот. Число одновременно используемых Logitech частотных каналов, конечно, меньше. Мы выявили использование как минимум четырех. Из-за ограниченной полосы обзора применяемого анализатора спектра сигналов точный список используемых частотных позиций определить не удалось, но в этом и не было необходимости. Информация от клавиатуры к донглу-приемнику передается в режиме Burst (короткими включениями трансмиттера) с использованием двухпозиционной частотной модуляции GFSK на символьной скорости 1 Мбод:
Радиосигнал клавиатуры во временном представлении
Ресивер использует корреляционный принцип приема, поэтому в составе передаваемого пакета присутствуют преамбула и адресная часть. Помехоустойчивое кодирование не применяется, тело данных шифруется алгоритмом AES128.
В общем, радиоинтерфейс беспроводной клавиатуры Logitech можно характеризовать как полностью асинхронный со статистическим уплотнением и частотной адаптацией. Это означает, что трансмиттер клавиатуры переключает канал для передачи каждого нового пакета. Приемнику неизвестны заранее ни время передачи, ни частотный канал, а известен только их список. Приемник и передатчик встречаются в канале благодаря согласованным алгоритмам обхода и прослушивания частот, а также механизмам подтверждений Enhanced ShockBurst. Мы не исследовали, является ли список каналов статическим. Вероятно, его изменение обусловлено алгоритмом частотной адаптации. Что-то близкое к методу ППРЧ (псевдослучайная перестройка рабочей частоты) угадывается в использовании частотного ресурса диапазона.
Таким образом, в условиях частотно-временной неопределенности для гарантированного приема всех сигналов клавиатуры злоумышленнику понадобится контролировать в постоянном режиме всю сетку частот диапазона из 84 позиций, что требует значительных временных затрат. Здесь становится понятно, почему уязвимость извлечения ключа через USB (CVE-2019-13054) в источниках позиционируется как возможность инжектирования нажатий клавиши, а не получения доступа злоумышленника к вводимым с клавиатуры данным. Очевидно, что радиоинтерфейс беспроводной клавиатуры устроен достаточно сложно и обеспечивает надежную радиосвязь между устройствами Logitech в условиях сложной помеховой обстановки в диапазоне 2,4 ГГц.
Взгляд на проблему изнутри
Для исследования мы выбрали одну из имеющихся у нас клавиатур Logitech K330 и донгл Logitech Unifying.
Заглянем внутрь клавиатуры. Интересный для исследования элемент на плате – чип SoC NRF24 от Nordic Semiconductor.
SoC NRF24 на плате беспроводной клавиатуры Logitech K330
Прошивка размещена во внутренней памяти, механизмы чтения и отладки выключены. К сожалению, прошивка в открытых источниках не опубликована. Поэтому мы решили подойти к проблеме с другой стороны – изучить внутреннее содержание донгл-приемника Logitech.
«Внутренний мир» донгл-приемника устроен достаточно интересно. Донгл легко разбирается, несет на борту знакомый нам NRF24 в релизе со встроенным USB-контроллером и может быть перепрограммирован как со стороны USB, так и непосредственно программатором.
Донгл Logitech без корпуса
Поскольку существует штатный механизм обновления прошивки с использованием приложения Firmware Update Tool (из которого можно извлечь обновленную версию прошивки), искать прошивку внутри донгла нет необходимости.
Что было выполнено: из тела приложения Firmware Update Tool была извлечена прошивка RQR_012_005_00028.bin. Для проверки ее целостности контроллер донгла был подключен шлейфом к программатору ChipProg-48:
Шлейф подключения донгла Logitech к программатору ChipProg 48
Для контроля целостности прошивки она была успешно размещена в памяти контроллера и заработала корректно, клавиатура и мышь были подключены к донглу через Logitech Unifying. Возможна заливка модифицированной прошивки с помощью штатного механизма обновления, т. к. каких-либо механизмов криптографической защиты прошивки не предусмотрено. Мы же в целях исследования использовали физическое подключение к программатору, поскольку так проводить отладку гораздо быстрее.
Исследование прошивки и атака на пользовательский ввод
Чип NRF24 спроектирован на основе вычислительного ядра Intel 8051 в традиционной гарвардской архитектуре. Для ядра трансивер выступает в качестве периферийного устройства и размещен в адресном пространстве как набор регистров. Документацию на чип и примеры исходных текстов можно найти в Интернете, поэтому дизассемблирование прошивки не представляет трудности. В ходе реверс-инжиниринга мы локализовали функции получения данных о нажатиях клавиш из радиоканала и преобразования их в формат HID для передачи на хост по USB-интерфейсу. В свободных адресах памяти был размещен код инъекции, в который вошли инструменты перехвата управления, сохранения и восстановления оригинального контекста исполнения, а также функциональный код.
Принятый донглом из радиоканала пакет нажатия или отпускания клавиши дешифруется, преобразуется в стандартный HID-репорт и направляется в USB-интерфейс как от обычной клавиатуры. В рамках исследования для нас наибольший интерес представляет часть HID-репорта, содержащая байт флагов-модификаторов и массив из 6 байт с кодами нажатий клавиш (для справки информация о HID здесь).
Непосредственно перед передачей HID-структуры на хост инжектированный код получает управление, копирует в памяти 8 байт нативных HID-данных и отправляет их на побочный радиоканал в открытом виде. В коде это выглядит так:
Побочный канал организуется на установленной нами частоте с определенными характеристиками скорости манипуляции и структуры пакета.
Работа трансивера в чипе NRF24 основана на графе состояний, в который органично вписан протокол Enhanced ShockBurst. Мы выяснили, что непосредственно перед передачей HID-данных в USB-интерфейс хоста трансивер находился в состоянии IDLE. Это делает возможным его безопасное переконфигурирование для работы в побочном канале. Инжектированный код перехватывает управление, сохраняет оригинальную конфигурацию трансивера в полном объеме и переводит его в новый режим передачи на побочный канал. Механизм подтверждений Enhanced ShockBurst в этом режиме выключен, HID-данные в открытом виде передаются в радиоэфир. Структура пакета в побочном канале представлена на рисунке ниже, эпюры сигнала получены после демодуляции и до восстановления тактовой синхронизации данных. Значение адреса выбрано для удобства визуальной идентификации пакета.
Демодулированный сигнал Burst-пакета в побочном канале
После завершения передачи пакета в побочный канал инжектированный код восстанавливает состояние трансивера. Теперь он снова готов к работе в штатном режиме в контексте оригинальной прошивки.
В частотной и частотно-временной областях побочный канал выглядит так, как показано на рисунке:
Спектральное и частотно-временное представление побочного канала
Для проверки работы чипа NRF24 с измененной прошивкой мы собрали стенд, в который вошли Logitech-донгл с модифицированной прошивкой, беспроводная клавиатура и приемник, собранный на базе китайского модуля с чипом NRF24.
Схема перехвата радиосигнала беспроводной клавиатуры Logitech
Модуль на базе NRF24
На стенде при нормальной работе клавиатуры после подключения ее к донглу Logitech мы наблюдали передачу открытых данных о нажатиях клавиш в побочном радиоканале и нормальную передачу шифрованных данных в основном радиоинтерфейсе. Таким образом, нам удалось обеспечить прямой перехват клавиатурного ввода пользователя:
Результат перехвата клавиатурного ввода
Инжектированный код вносит небольшие задержки в работу прошивки донгла. Однако они слишком малы для того, чтобы пользователь мог их заметить.
Как вы понимаете, для такого вектора атаки можно использовать любую клавиатуру Logitech, совместимую с технологией Unifying. Поскольку атака направлена на приемник Unifying, который входит в комплект большинства клавиатур Logitech, то она не зависит от конкретной модели клавиатуры.
Заключение
Полученные результаты исследования подталкивают к мысли о возможном использовании рассмотренного сценария злоумышленниками: если хакер заменит жертве донгл-приемник для беспроводной клавиатуры Logitech, то он сможет узнать пароли к учетным записям жертвы со всеми вытекающими последствиями. Не стоит забывать о том, что инжектировать нажатие клавиш тоже возможно, а значит, выполнить произвольный код на компьютере жертвы не представляет трудности.
А если вдруг злоумышленник сможет удаленно модифицировать прошивку любого Logitech-донгла через USB? Тогда из близко расположенных донглов можно сложить сеть ретрансляторов и увеличить дистанцию утечки. Хотя «финансово обеспеченному» злоумышленнику современные средства радиоприема с высокоселективными системами, чувствительными радиоприемниками с малым временем перестройки частоты и узконаправленными антеннами позволят «слушать» клавиатурный ввод и нажимать клавиши даже из соседнего здания.
Профессиональное оборудование для радиоприема
Поскольку беспроводной канал передачи данных клавиатуры Logitech достаточно хорошо защищен, найденный вектор атаки требует наличия физического доступа к ресиверу, что сильно ограничивает атакующего. Единственным вариантом защиты в данном случае могло бы быть использование механизмов криптографической защиты для прошивки ресивера, например проверка подписи загружаемой прошивки на стороне ресивера. Но, к сожалению, NRF24 это не поддерживает и в рамках текущей архитектуры устройства реализовать защиту невозможно. Так что берегите ваши донглы, ведь описанный вариант атаки требует физического доступа к ним.
Raccoon Security – специальная команда экспертов НТЦ «Вулкан» в области практической информационной безопасности, криптографии, схемотехники, обратной разработки и создания низкоуровневого программного обеспечения.
Читайте также: