Un investigador de seguridad ha revelado nuevas vulnerabilidades en los dongles (receptores) USB utilizados por los teclados inalámbricos, mouses y clickers de presentación de Logitech.
Las vulnerabilidades permiten a los atacantes rastrear el tráfico del teclado, pero también inyectar pulsaciones de teclado (incluso en dongles no conectados a un teclado inalámbrico) y controlar la computadora a la que se ha conectado un dongle.
Las vulnerabilidades afectan a todos los dongles USB de Logitech que utilizan la tecnología de radio » Unifying » de 2.4 GHz patentada por la compañía para comunicarse con dispositivos inalámbricos.
Unifying es una de las tecnologías de radio dongle estándar de Logitech, y ha estado vendiendo con una amplia gama de equipos inalámbricos de Logitech durante una década, desde 2009. Los dongles se encuentran a menudo en los teclados inalámbricos, ratones, tecleos de presentación, trackballs y más de la compañía.
¿Cómo sabes si tu dongle es vulnerable?
Los usuarios pueden reconocer si están utilizando un dispositivo de seguridad USB Logitech que es vulnerable a estos ataques porque todos los dispositivos de protección Unifying tienen una estrella naranja impresa en uno de sus lados.
¿Qué debes hacer?
Actualizar con el último firmware de inmediato y esperar a que Logitech lance algunas correcciones adicionales posiblemente en agosto.
Aquí algunas referencias:
- Para cualquier receptor unificador de Logitech: https://download01.logi.com/web/ftp/pub/techsupport/keyboards/SecureDFU_1.0.48.exe
- Para el mouse para juegos Logitech G900: https://www.logitech.com/pub/techsupport/gaming/G900Update_1.5.23.exe