Što treba znati
- Primatelj ažuriranja: Idite na stranicu za preuzimanje, dvaput kliknite datoteku ažuriranja > Nastavi > Ažuriraj.
- Logitech uređaji s narančastom zvijezdom na strani prijemnika osjetljivi su na napade.
Ovaj članak objašnjava kako ažurirati softver Logitech Unifying Receiver kako bi vaš Logitech bežični miš, bežična tipkovnica ili kliker za prezentacije bili sigurni i ispravno radili. Informacije se odnose na bežične uređaje Logitech; za ostale proizvođače, pogledajte njihove web stranice za detalje.
Kako ažurirati svoj Logitech Unifying prijemnik
Ažuriranje vašeg Logitech Unifying prijamnika kako biste se zaštitili od ovih napada relativno je jednostavno. Obavezno ga ažurirajte na verziju objavljenu u kolovozu 2019. ili nakon toga kada je Logitech izdao dodatnu zakrpu.
- Idite na Logitechovu stranicu za preuzimanje ažuriranja u pregledniku i preuzmite odgovarajući Windows ili Mac paket ažuriranja za svoje računalo.
- Dvaput kliknite datoteku ažuriranja da biste je pokrenuli (Windows) ili je raspakirajte, a zatim je dvaput kliknite (Mac). Logitechov alat za ažuriranje firmvera trebao bi se pokrenuti.
-
Odaberi Nastavi.
-
Alat će pregledati vaše računalo i obavijestiti vas je li bilo koji Logitech uređaj potrebno ažurirati.
-
Ako otkrije bilo koji uređaj za ažuriranje, odaberite Ažuriraj.
-
Ako su uređaji ažurni, alat vas obavještava i možete odabrati Zatvori za izlaz iz alata.
Prepoznavanje je li vaš Logitech ključ ranjiv
Kada Logitech uređaj ima narančastu zvjezdicu otisnutu na bočnoj strani prijemnika, uređaj je ranjiv na hakove koji napadačima omogućuju preuzimanje kontrole nad vašim računalom.
Ako vaš prijemnik nema ovu zvjezdicu, vjerojatno ste sigurni, ali uvijek je najbolja praksa da sav svoj softver i firmware ažurirate kako biste spriječili izlaganje potencijalnim prijetnjama.
Kako radi Logitech Unifying Receiver Hack
Prvi hack otkriven je 2016. (nazvan "MouseJack"), ali Logitech Unifying Receiver je još uvijek u opasnosti. Omogućuje bilo čemu što šalje signal pretvarajući se da je bežični miš da se poveže s prijemnikom bežičnog miša (dongle) priključenim na bilo koje računalo. Dongle omogućuje novom signalu da se poveže s vašim računalom, bez pitanja, a haker može preuzeti kontrolu nad vašim računalom - bez obzira na sigurnosne sustave koje imate.
Ovaj hack funkcionira jer promet bežičnog miša nije uvijek šifriran, kao većina prometa bežične komunikacije tipkovnicom. Utjecao je na bežične miševe, tipkovnice, klikere za prezentacije i druge bežične uređaje brojnih proizvođača, kao što su Logitech, Microsoft, Amazon, Dell, HP i Lenovo. Međutim, važno je napomenuti da ova ranjivost ne utječe na Bluetooth uređaje ili USB bežične ključeve koji nisu aktivno u upotrebi, samo na one koji su priključeni na vaše računalo.
Više rizika za bežične uređaje
Kako su sigurnosni istraživači malo dublje proučavali ranjivost, otkrili su dodatne probleme s ovim ključevima. Otkrili su da napadači mogu nadzirati komunikacijski promet tipkovnice, ubrizgati pritiske tipki preko ključeva koji nisu povezani s bežičnom tipkovnicom, povratiti ključeve za šifriranje i preuzeti vaše računalo. Sada se više nisu koristili samo ključevi, već čak i oni koji nisu bili priključeni na računalo.
Ranjivost je bila prisutna u svim tim ključevima zbog jednog bežičnog čipa koji koriste. U slučaju Logitecha, njihova objedinjujuća tehnologija je standardni dio tehnologije koju isporučuju sa širokim spektrom Logitech bežične opreme već gotovo desetljeće.