Какво да знаете
- Получател за актуализация: Отидете на страницата за изтегляне, щракнете двукратно върху файла за актуализация > Продължи > Актуализация.
- Устройствата на Logitech с оранжева звезда отстрани на приемника са уязвими на атаки.
Тази статия обяснява как да актуализирате своя софтуер Logitech Unifying Receiver, за да поддържате вашата безжична мишка Logitech, безжична клавиатура или кликер за презентации безопасни и работещи правилно. Информацията се отнася за безжичните устройства на Logitech; за други производители вижте техните уебсайтове за подробности.
Как да актуализирате своя приемник Logitech Unifying
Актуализирането на вашия обединяващ приемник Logitech, за да се защитите от тези атаки, е относително лесно. Не забравяйте да го актуализирате до версията, издадена на или след август 2019 г., когато Logitech пусна допълнителна корекция.
- Отворете страницата за изтегляне на актуализацията на Logitech в браузър и изтеглете подходящия пакет за актуализация на Windows или Mac за вашия компютър.
- Щракнете двукратно върху файла за актуализация, за да го стартирате (Windows) или го разархивирайте, след което щракнете двукратно върху него (Mac). Инструментът за актуализиране на фърмуера на Logitech трябва да се стартира.
-
Изберете Продължи.
-
Инструментът ще прегледа вашия компютър и ще ви уведоми, ако някое устройство на Logitech има нужда от актуализиране.
- Ако открие устройства за актуализиране, изберете Актуализиране.
-
Ако устройствата са актуални, инструментът ви информира и можете да изберете Затваряне, за да излезете от инструмента.
Идентифициране дали вашият Logitech Dongle е уязвим
Когато устройство Logitech има оранжева звезда, отпечатана отстрани на приемника, устройството е уязвимо за хакове, които позволяват на нападателите да поемат контрола над вашия компютър.
Ако вашият приемник няма тази звезда, вероятно сте в безопасност, но все пак винаги е най-добра практика да поддържате целия си софтуер и фърмуер актуализиран, за да предотвратите излагането му на потенциални заплахи.
Как работи хакването на Logitech Unifying Receiver
Първият хак беше открит през 2016 г. (наречен „MouseJack“), но Logitech Unifying Receiver все още е изложен на риск. Той позволява на всичко, което изпраща сигнал, представяйки се за безжична мишка, да се свърже с приемника на безжичната мишка (донгъл), включен във всеки компютър. Ключът позволява на новия сигнал да се свърже с вашия компютър, без да задавате въпроси, и хакер може да получи контрол над вашия компютър - без значение какви системи за сигурност имате.
Този хак работи, защото трафикът на безжична мишка не винаги е криптиран, както повечето комуникационни трафики с безжична клавиатура. То засегна безжични мишки, клавиатури, кликери за презентации и други безжични устройства от редица производители, като Logitech, Microsoft, Amazon, Dell, HP и Lenovo. Въпреки това е важно да се отбележи, че тази уязвимост не засяга Bluetooth устройства или USB безжични ключове, които не се използват активно, а само тези, които са включени към вашия компютър.
Повече риск за безжичните устройства
Докато изследователите по сигурността разгледаха малко по-задълбочено уязвимостта, те откриха допълнителни проблеми с тези ключове. Те откриха, че нападателите могат да наблюдават комуникационния трафик на клавиатурата, да инжектират натискания на клавиши чрез ключове, които не са свързани към безжична клавиатура, да възстановяват ключове за криптиране и да превземат компютъра ви. Сега не се използваха само ключове, но дори и такива, които не бяха включени в компютър.
Уязвимостта присъстваше във всички тези ключове поради единичен безжичен чип, който използват. В случая на Logitech, тяхната обединяваща технология е стандартна част от технологията, която те доставят с широк набор от безжични устройства на Logitech в продължение на почти десетилетие.