> > > > Logitech: обновление прошивки закрывает уязвимости Unifying

Logitech: обновление прошивки закрывает уязвимости Unifying

Опубликовано:

logitech logoТо, что Logitech имеет бесчисленные "дыры" безопасности в своем протоколе радиосвязи Unifying, уже давно известно. Различные презентации хакеров, например, на Cebit в прошлом, показывают, что теми же презентерами можно манипулировать. Проблема здесь заключается в дизайне Logitech. Дело в том, что презентер для системы выглядит как стандартная клавиатура. Таким образом, через него можно передавать обычные команды клавиатуры, то есть нажатия клавиш. А с помощью нескольких строк кода можно открыть командную строку или определенную web-страницу в браузере.

После того, как наши коллеги из Heise в прошлом снова подлили масла в огонь, подробно описав слабые места на видео, Logitech решила ответить. Однако производитель не считает необходимым устранять все уязвимости, лишь две. И, судя по всему, Logitech не собирается что-либо делать с оставшимися уязвимостями.

Logitech заявляет, что выпущенное обновление прошивки не позволит потенциальному злоумышленнику прочитать ключи шифрования, которые находятся на приемнике Unifying. В дополнение к презентеру, это также относится к клавиатурам и мышам, которые подключены к компьютеру через беспроводную технологию Unifying.

Таким образом, всем владельцам продуктов Logitech, у которых есть USB-ресивер Unifying, рекомендуется установить обновление. Прошивка может быть загружена непосредственно с веб-сайта Logitech. Для всех пользователей Windows и macOS Logitech предлагает инструмент обновления прошивки, который упрощает апдейт. Однако пользователем Linux придется подождать. В качестве альтернативы, USB-ресивер можно подключить к компьютеру под управлением Windows или MacOS, после чего прошивку можно будет обновить. Для администраторов есть специальная утилита Windows, с помощью которой можно распространить обновление по сети.