Šta treba znati
- Primalac ažuriranja: Idite na stranicu za preuzimanje, dvaput kliknite na datoteku za ažuriranje > Nastavi > Ažuriraj.
- Logitech uređaji sa narandžastom zvezdicom na strani prijemnika su ranjivi na napade.
Ovaj članak objašnjava kako ažurirati softver Logitech Unifying Receiver kako bi vaš Logitech bežični miš, bežična tastatura ili kliker za prezentaciju bili sigurni i radili ispravno. Informacije se odnose na Logitech bežične uređaje; za druge proizvođače, pogledajte njihove web stranice za detalje.
Kako ažurirati vaš Logitech Unifying Receiver
Ažuriranje vašeg Logitech unifying prijemnika kako biste se zaštitili od ovih napada je relativno jednostavno. Obavezno ga ažurirajte na verziju objavljenu avgusta 2019. ili nakon toga kada je Logitech objavio dodatnu zakrpu.
- Idite do Logitechove stranice za preuzimanje ažuriranja u pretraživaču i preuzmite odgovarajući paket ažuriranja za Windows ili Mac za vaš računar.
- Kliknite dvaput na datoteku za ažuriranje da biste je pokrenuli (Windows) ili je raspakujte, a zatim dvaput kliknite na nju (Mac). Logitechov alat za ažuriranje firmvera trebao bi se pokrenuti.
-
Odaberi Nastavi.
-
Alatka će pregledati vaš računar i obavijestiti vas da li neki Logitech uređaji trebaju biti ažurirani.
-
Ako otkrije bilo koji uređaj za ažuriranje, odaberite Ažuriraj.
-
Ako su uređaji ažurirani, alat vas obavještava, a možete odabrati Zatvori da izađete iz alata.
Prepoznavanje da li je vaš Logitech Dongle ranjiv
Kada Logitech uređaj ima narandžastu zvijezdu odštampanu na bočnoj strani prijemnika, uređaj je ranjiv na hakove koji omogućavaju napadačima da preuzmu kontrolu nad vašim računarom.
Ako vaš prijemnik nema ovu zvjezdicu, vjerovatno ste sigurni, ali je i dalje najbolja praksa ažurirati sav svoj softver i firmver kako biste spriječili izlaganje potencijalnim prijetnjama.
Kako funkcioniše hak za Logitech Unifying Receiver
Prvi hak je otkriven 2016. godine (nazvan "MouseJack"), ali je Logitech Unifying Receiver još uvijek u opasnosti. Omogućuje bilo čemu što šalje signal koji se pretvara da je bežični miš da se poveže sa prijemnikom bežičnog miša (dongle) priključenim na bilo koji računar. Dongle omogućava novom signalu da se poveže sa vašim računarom, bez postavljanja pitanja, a haker može dobiti kontrolu nad vašim računarom - bez obzira na to koji sigurnosni sistem imate.
Ovaj hak funkcionira jer promet bežičnog miša nije uvijek šifriran, kao većina komunikacijskog saobraćaja bežične tastature. To je uticalo na bežične miševe, tastature, klikere za prezentacije i druge bežične uređaje brojnih proizvođača, kao što su Logitech, Microsoft, Amazon, Dell, HP i Lenovo. Međutim, važno je napomenuti da ova ranjivost ne utiče na Bluetooth uređaje ili USB bežične ključeve koji se ne koriste aktivno, već samo one koji su priključeni na vaš računar.
Više rizika za bežične uređaje
Kako su istraživači sigurnosti malo dalje istraživali ranjivost, otkrili su dodatne probleme sa ovim ključevima. Otkrili su da napadači mogu nadzirati komunikacijski promet tastature, ubrizgavati tipke kroz ključeve koji nisu povezani s bežičnom tastaturom, povratiti ključeve za šifriranje i preuzeti vaš računar. Sada se nisu koristili samo ključevi, već čak i oni koji nisu bili priključeni na računar.
Ranjivost je bila prisutna u svim ovim ključevima zbog jednog bežičnog čipa koji koriste. U Logitechovom slučaju, njihova objedinjujuća tehnologija je standardni dio tehnologije koju isporučuju sa širokim spektrom Logitech bežične opreme već skoro jednu deceniju.