Dongles de Logitech vulnerables

Un investigador de seguridad ha revelado nuevas vulnerabilidades en los dongles (receptores) USB utilizados por los teclados inalámbricos, mouses y clickers de presentación de Logitech.

Las vulnerabilidades permiten a los atacantes rastrear el tráfico del teclado, pero también inyectar pulsaciones de teclado (incluso en dongles no conectados a un teclado inalámbrico) y controlar la computadora a la que se ha conectado un dongle.

Las vulnerabilidades afectan a todos los dongles USB de Logitech que utilizan la tecnología de radio » Unifying » de 2.4 GHz patentada por la compañía para comunicarse con dispositivos inalámbricos.

Unifying es una de las tecnologías de radio dongle estándar de Logitech, y ha estado vendiendo con una amplia gama de equipos inalámbricos de Logitech durante una década, desde 2009. Los dongles se encuentran a menudo en los teclados inalámbricos, ratones, tecleos de presentación, trackballs y más de la compañía.

¿Cómo sabes si tu dongle es vulnerable?

Los usuarios pueden reconocer si están utilizando un dispositivo de seguridad USB Logitech que es vulnerable a estos ataques porque todos los dispositivos de protección Unifying tienen una estrella naranja impresa en uno de sus lados.

¿Qué debes hacer?

Actualizar con el último firmware de inmediato y esperar a que Logitech lance algunas correcciones adicionales posiblemente en agosto.

Aquí algunas referencias:

  • Para cualquier receptor unificador de Logitech: https://download01.logi.com/web/ftp/pub/techsupport/keyboards/SecureDFU_1.0.48.exe
  • Para el mouse para juegos Logitech G900: https://www.logitech.com/pub/techsupport/gaming/G900Update_1.5.23.exe