無線鼠標驚爆安全漏洞!毫無知覺全格硬盤、安裝惡意程序
2019-07-15 13:02:58 EETOP隨后研究人員向羅技官方上報了發現的4個漏洞,不過羅技官方表示只會修復CVE-2019-13054和CVE-2019-13055兩個漏洞,這兩個漏洞會在今年8月推出的固件更新中修復,至于另外兩個漏洞CVE-2019-13052和CVE-2019-13053則不會進行修復。官方表示會修復的兩個漏洞將影響Logitech R500,SPOTLIGHT,還有所有配備這款USB接收器的無線鍵盤。
存在漏洞隱患的的USB接收器在2016年已經被發現有問題,不過羅技官方并沒有召回這些產品,這些產品仍舊和其他無線鍵盤和滑鼠產品繼續在市場中銷售。不過用戶可以及時更新固件避免自己的數據及信息被泄露。
三年半前,外媒The Verge的編輯Sean Hollister親眼見證了安全專家Marc Newlin在不物理接觸設備、甚至不需要知道IP地址的情況下,利用羅技無線鼠標上的小型USB收發器觸發幾行代碼,就可以實現全格硬盤、安裝惡意程序等一系列操作,更糟糕的是整個操作就像物理訪問該電腦一樣。于是在2016年,外媒The Verge發表了關于“MouseJack”的黑客方式,羅技官方隨后也立即發布了緊急修復補丁來修復這個問題。
然而本周早些時候,安全專家Marcus Mengs表示羅技的無線Unifying dongles實際上依然存在漏洞,非常容易受到黑客的攻擊。當用戶配對新的鼠標或者鍵盤時候,就有機會入侵你的電腦。
而且Mengs表示羅技依然在銷售那些容易受到MouseJack黑客攻擊的USB收發器。隨后外媒TheVerge就立即聯系Newlin,隨后他表示在近期購買的羅技M510鼠標上依然搭配的是這種有安全漏洞的USB收發器。
隨后外媒The Verge聯系了羅技,一位公司代表承認市場上依然存在一些尚未打上補丁的USB收發器。事實上,在2016年年初被曝光MouseJack漏洞以來公司并沒有真正意義上的產品召回。
羅技評估了企業和消費者的風險,并沒有召回已經進入市場和供應鏈的產品或組件。我們為任何特別關注的客戶提供了固件更新,并對以后生產的產品進行了更改。
羅技代表表示公司確實為新制造的產品“逐步修復”,但他們還不能確認何時在工廠進行了更改。
根據Newlin的說法,MouseJack并不僅限于羅技,戴爾,惠普,聯想和微軟等使用了Nordic等公司芯片和固件的無線接收器均存在相同的問題。不過羅技的優點之一,就是允許用戶更新這些無線接收器的固件。
*免責聲明:本文由作者原創。文章內容系作者個人觀點,轉載目的在于傳遞更多信息,并不代表EETOP贊同其觀點和對其真實性負責。如涉及作品內容、版權和其它問題,請及時聯系我們,我們將在第一時間刪除!
EETOP 官方微信
創芯大講堂 在線教育
半導體創芯網 快訊
相關文章