Что нужно знать
- Обновление получателя: перейдите на страницу загрузки, дважды щелкните файл обновления > Продолжить > Обновление.
- Устройства Logitech с оранжевой звездой сбоку приемника уязвимы для атак.
В этой статье объясняется, как обновить программное обеспечение Logitech Unifying Receiver, чтобы обеспечить безопасность и правильную работу беспроводной мыши Logitech, беспроводной клавиатуры или кликера для презентаций. Информация относится к беспроводным устройствам Logitech; подробности о других производителях см. на их веб-сайтах.
Как обновить приемник Logitech Unifying
Обновить объединяющий приемник Logitech для защиты от этих атак относительно просто. Обязательно обновите его до версии, выпущенной в августе 2019 года или позднее, когда Logitech выпустила дополнительный патч.
- Перейдите на страницу загрузки обновлений Logitech в браузере и загрузите соответствующий пакет обновления Windows или Mac для своего компьютера.
- Дважды щелкните файл обновления, чтобы запустить его (Windows) или разархивируйте его, затем дважды щелкните его (Mac). Должен запуститься инструмент обновления прошивки Logitech.
-
Выберите Продолжить.
-
Инструмент проверит ваш компьютер и сообщит вам, нужно ли обновить какие-либо устройства Logitech.
- Если обнаружатся какие-либо устройства для обновления, выберите Обновить.
-
Если устройства обновлены, инструмент сообщит вам об этом, и вы сможете выбрать Закрыть, чтобы выйти из инструмента.
Определение уязвимости вашего ключа Logitech
Если на боковой части ресивера устройства Logitech напечатана оранжевая звезда, это означает, что устройство уязвимо для взлома, позволяющего злоумышленникам получить контроль над вашим компьютером.
Если на вашем ресивере нет этой звездочки, вы, вероятно, в безопасности, но всегда рекомендуется обновлять все программное и микропрограммное обеспечение, чтобы предотвратить воздействие потенциальных угроз.
Как работает взлом Logitech Unifying Receiver
Первый взлом был обнаружен в 2016 году (названный «MouseJack»), но Logitech Unifying Receiver все еще находится под угрозой. Он позволяет любому устройству, посылающему сигнал, притворяющемуся беспроводной мышью, подключаться к приемнику беспроводной мыши (ключу), подключенному к любому компьютеру. Ключ позволяет новому сигналу подключаться к вашему компьютеру без вопросов, и хакер может получить контроль над вашим компьютером - независимо от того, какие системы безопасности у вас есть.
Этот хак работает, потому что трафик беспроводной мыши не всегда шифруется, как и большинство трафика беспроводной клавиатуры. Это коснулось беспроводных мышей, клавиатур, кликеров для презентаций и других беспроводных устройств ряда производителей, таких как Logitech, Microsoft, Amazon, Dell, HP и Lenovo. Однако важно отметить, что эта уязвимость не затрагивает устройства Bluetooth или беспроводные ключи USB, которые не используются активно, а только те, которые подключены к вашему компьютеру.
Больше рисков для беспроводных устройств
Поскольку исследователи безопасности изучили уязвимость немного глубже, они обнаружили дополнительные проблемы с этими ключами. Они обнаружили, что злоумышленники могут отслеживать трафик обмена данными с клавиатурой, вводить нажатия клавиш через ключи, не подключенные к беспроводной клавиатуре, восстанавливать ключи шифрования и захватывать ваш компьютер. Теперь использовались не просто ключи, а даже не подключенные к компьютеру.
Уязвимость присутствовала во всех этих ключах из-за одного используемого ими беспроводного чипа. В случае с Logitech их объединяющая технология является стандартной технологией, которую они поставляли с широким спектром беспроводного оборудования Logitech в течение почти десяти лет..