Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Varias vulnerabilidades en ratones y teclados Logitech

  • 0 Respuestas
  • 467 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Dragora

  • *
  • Moderador
  • Mensajes: 535
  • Actividad:
    100%
  • Reputación 12
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil
« en: Julio 08, 2019, 06:28:58 pm »


Varias vulnerabilidades en ratones y teclados Logitech permiten robar tus contraseñas

Logitech cuenta con los teclados y ratones más vendidos de Internet. Algunos de sus modelos se encuentran entre los más vendidos de Amazon, como el B100 de 5 euros, el G203 Prodigy, o el M185, su popular ratón inalámbrico por 10 euros. Ahora, una vulnerabilidad afecta al protocolo inalámbrico usado por ratones, teclados y punteros para presentaciones de la compañía.

Los ratones y teclados inalámbricos de Logitech llevan 10 años con graves vulnerabilidades
Marcus Mengs ha sido el investigador que ha encontrado la vulnerabilidad en los ratones. Este investigador lleva un tiempo investigando dispositivos de la compañía, y ahora ha descubierto este fallo que permite espiar las pulsaciones de las teclas, por lo que puede reproducir emails, contraseñas y todo tipo de información sensible que se introduce en el ordenador. De hecho, el hacker que consiga acceder a los dispositivos puede usarlos para escribir él mismo lo que quiera.


Mengs demostró cómo puede infectar un sistema a través de una puerta trasera que se puede controlar de manera remota mediante radiofrecuencia. Gracias a ello, puede tomar el control de cualquier PC que use estos dispositivos. Entre los dispositivos afectados se encuentran todos aquellos de la compañía que utilicen los receptores Unifying. Es decir, casi todos los que la compañía ha lanzado desde 2009. Si el receptor Bluetooth tiene un icono de estrella con fondo naranja, entonces está afectado por la vulnerabilidad. Entre ellos encontramos el Logitech K400 Plus, MX Master 2S, K750, MK540 y MX900.

Además de todos los que usen la tecnología de emisión Unifying, hay otros productos de la compañía que comparten algo de tecnología de transmisión, como los punteros R500 y Spotlight. Los R400, R700 y R800 no está afectados por esta vulnerabilidad, aunque se vieron afectados por una de ellas hace unos años.


Algunos de los fallos serán subsanados; otros no


Logitech arreglará algunos de los fallos reportados, pero otros no podrán ser subsanados porque la gracia de Unifying es poder utilizar el mismo receptor con dispositivos que tengan hasta 10 años encima, ya que con cada receptor se pueden conectar hasta seis dispositivos a la vez.

Dos de las vulnerabilidades que no se arreglarán son CVE-2019-13053 y CVE-2019-13052. La primera permite al atacante inyectar cualquier pulsación que quiera en el canal de tráfico del teclado hacia el PC. La segunda permite descifrar las comunicaciones entre los dispositivos si se ha tenido acceso al emparejamiento. Por ello, Logitech recomienda que el emparejamiento se haga en sitios donde haya certeza de que no hay nadie a 10 metros de distancia que pueda obtener la clave. En un portátil esto puede ser fácil, pero con un PC de sobremesa es más complicado.

Entre las que sí parchearán se encuentran CVE-2019-13055 y CVE-2019-13054. La primera permite al atacante obtener la clave de cifrado de la conexión con sólo unos segundos de acceso al receptor USB. La segunda es muy parecida, y afecta a los punteros R500 y Spotlight.

La única solución para los usuarios es parchear el firmware de los dispositivos afectados para solucionar parte de estos fallos, e incluso eso es realmente difícil porque en muchos casos en la web de Logitech no está claro qué archivo hay que descargar, o directamente si éste es muy antiguo ni siquiera está disponible.

Para actualizar hay que usar la Logitech Firmware Updating Tool y el software Unifying para saber qué versión de firmware tenemos instalada. La actualización que arregle los fallos estará disponible en agosto.









Vía: adslzone.net

 

¿Te gustó el post? COMPARTILO!



Ahora que Intel parchea Spectre y Meltdown, aparecen nuevas vulnerabilidades

Iniciado por graphixx

Respuestas: 0
Vistas: 1609
Último mensaje Marzo 05, 2018, 07:08:04 pm
por graphixx
Actualiza tus drivers de tarjetas gráficas NVIDIA para corregir vulnerabilidades

Iniciado por Dragora

Respuestas: 0
Vistas: 129
Último mensaje Agosto 07, 2019, 01:01:51 pm
por Dragora
Parche para vulnerabilidades críticas similares a BlueKeep que afectan a Win10

Iniciado por AXCESS

Respuestas: 0
Vistas: 231
Último mensaje Agosto 17, 2019, 04:15:38 pm
por AXCESS
VMware corrige vulnerabilidades críticas en ESXi, Workstation y Fusion

Iniciado por AXCESS

Respuestas: 0
Vistas: 1120
Último mensaje Marzo 29, 2019, 05:36:43 pm
por AXCESS
Descubierta una nueva técnica para explotar vulnerabilidades en SQLite

Iniciado por Dragora

Respuestas: 0
Vistas: 181
Último mensaje Agosto 15, 2019, 01:05:50 am
por Dragora