{"id":1106,"date":"2019-07-14T22:34:42","date_gmt":"2019-07-15T03:34:42","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1106"},"modified":"2020-09-15T22:20:01","modified_gmt":"2020-09-15T22:20:01","slug":"dongles-de-logitech-vulnerables","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/dongles-de-logitech-vulnerables\/","title":{"rendered":"Dongles de Logitech vulnerables"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Un investigador de seguridad ha revelado nuevas vulnerabilidades en los dongles (receptores) USB utilizados por los teclados inal\u00e1mbricos, mouses y clickers de presentaci\u00f3n de Logitech.<\/p>\n\n\n\n<p><strong>Las vulnerabilidades permiten a los atacantes rastrear el tr\u00e1fico del teclado, pero tambi\u00e9n inyectar pulsaciones de teclado (incluso en dongles no conectados a un teclado inal\u00e1mbrico) y controlar la computadora a la que se ha conectado un dongle.<\/strong><\/p>\n\n\n\n<p>Las vulnerabilidades afectan a todos los dongles USB de Logitech que utilizan la tecnolog\u00eda de radio \u00bb Unifying \u00bb de 2.4 GHz patentada por la compa\u00f1\u00eda para comunicarse con dispositivos inal\u00e1mbricos.<\/p>\n\n\n\n<p>Unifying es una de las tecnolog\u00edas de radio dongle est\u00e1ndar de Logitech, y ha estado vendiendo con una amplia gama de equipos inal\u00e1mbricos de Logitech durante una d\u00e9cada, desde 2009. Los dongles se encuentran a menudo en los teclados inal\u00e1mbricos, ratones, tecleos de presentaci\u00f3n, trackballs y m\u00e1s de la compa\u00f1\u00eda.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfC\u00f3mo sabes si tu dongle es vulnerable? <\/h4>\n\n\n\n<p>Los usuarios pueden reconocer si est\u00e1n utilizando un dispositivo de seguridad USB Logitech que es vulnerable a estos ataques porque todos los dispositivos de protecci\u00f3n <strong>Unifying<\/strong> tienen una estrella naranja impresa en uno de sus lados.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"220\" height=\"147\" src=\"https:\/\/www.capa8.com\/familias\/wp-content\/uploads\/2019\/07\/220px-Logitech_unifying_receiver.jpg\" alt=\"\" class=\"wp-image-1107\"\/><\/figure><\/div>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfQu\u00e9 debes hacer?<\/h4>\n\n\n\n<p>Actualizar con el \u00faltimo firmware de inmediato y esperar a que Logitech lance algunas correcciones adicionales posiblemente en agosto.<\/p>\n\n\n\n<p>Aqu\u00ed algunas referencias:<\/p>\n\n\n\n<ul><li>Para cualquier receptor unificador de Logitech: https:\/\/download01.logi.com\/web\/ftp\/pub\/techsupport\/keyboards\/SecureDFU_1.0.48.exe<\/li><li>Para el mouse para juegos Logitech G900: https:\/\/www.logitech.com\/pub\/techsupport\/gaming\/G900Update_1.5.23.exe<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Un investigador de seguridad ha revelado nuevas vulnerabilidades en los dongles (receptores) USB utilizados por los teclados inal\u00e1mbricos, mouses y clickers de presentaci\u00f3n de Logitech. Las vulnerabilidades permiten a los atacantes rastrear el tr\u00e1fico del teclado, pero tambi\u00e9n inyectar pulsaciones de teclado (incluso en dongles no conectados a un teclado inal\u00e1mbrico) y controlar la computadora [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[43,120],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1106"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1106"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1106\/revisions"}],"predecessor-version":[{"id":2093,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1106\/revisions\/2093"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1108"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}