What to Know
- Oppdater mottaker: Gå til nedlastingssiden, dobbeltklikk på oppdateringsfil > Fortsett > Update.
- Logitech-enheter med en oransje stjerne på siden av mottakeren er sårbare for angrep.
Denne artikkelen forklarer hvordan du oppdaterer Logitech Unifying Receiver-programvaren for å holde den trådløse Logitech-musen, det trådløse tastaturet eller presentasjonsklikkeren trygg og fungerer som den skal. Informasjon gjelder for trådløse Logitech-enheter; for andre produsenter, se deres nettsteder for detaljer.
Hvordan oppdaterer du Logitech Unifying-mottakeren
Å oppdatere Logitech samlende mottaker for å beskytte deg mot disse angrepene er relativt enkelt. Sørg for å oppdatere den til versjonen som ble utgitt på eller etter august 2019 da Logitech ga ut en ekstra oppdatering.
- Naviger til Logitechs nedlastingsside for oppdateringer i en nettleser og last ned den aktuelle Windows- eller Mac-oppdateringspakken for datamaskinen din.
- Dobbeltklikk på oppdateringsfilen for å starte den (Windows) eller pakke den ut, og dobbeltklikk den deretter (Mac). Logitech Firmware Update Tool bør starte.
-
Velg Fortsett.
-
Verktøyet vil skjerme datamaskinen din og gi deg beskjed om noen Logitech-enheter må oppdateres.
- Hvis den oppdager enheter som skal oppdateres, velg Update.
-
Hvis enhetene er oppdatert, informerer verktøyet deg, og du kan velge Close for å avslutte verktøyet.
Identifisere om Logitech-dongelen din er sårbar
Når en Logitech-enhet har en oransje stjerne trykt på siden av mottakeren, er enheten sårbar for hacks som lar angripere ta kontroll over datamaskinen din.
Hvis mottakeren din ikke har denne stjernen, er du sannsynligvis trygg, men det er fortsatt en god praksis å holde all programvare og fastvare oppdatert for å unngå å bli utsatt for potensielle trusler.
Slik fungerer Logitech Unifying Receiver Hack
Det første hacket ble oppdaget i 2016 (k alt "MouseJack"), men Logitech Unifying Receiver er fortsatt i faresonen. Den lar alt som sender ut et signal som utgir seg for å være en trådløs mus koble seg til den trådløse musemottakeren (dongelen) koblet til en hvilken som helst datamaskin. Dongelen lar det nye signalet kobles til datamaskinen din, uten spørsmål, og en hacker kan få kontroll over datamaskinen din – uansett hvilke sikkerhetssystemer du har på plass.
Dette hacket fungerer fordi trådløs musetrafikk ikke alltid er kryptert, som de fleste trådløse tastaturkommunikasjonstrafikk. Det påvirket trådløse mus, tastaturer, presentasjonsklikkere og andre trådløse enheter fra en rekke produsenter, som Logitech, Microsoft, Amazon, Dell, HP og Lenovo. Det er imidlertid viktig å merke seg at dette sikkerhetsproblemet ikke påvirker Bluetooth-enheter eller trådløse USB-dongler som ikke er aktivt i bruk, bare de som er koblet til datamaskinen din.
Mer risiko for trådløse enheter
Da sikkerhetsforskere så litt nærmere på sårbarheten, oppdaget de flere problemer med disse donglene. De oppdaget at angripere kunne overvåke tastaturkommunikasjonstrafikk, injisere tastetrykk gjennom dongler som ikke er koblet til et trådløst tastatur, gjenopprette krypteringsnøkler og overta datamaskinen din. Nå var det ikke bare dongler som ble brukt, men også de som ikke var koblet til en datamaskin.
Sårbarheten var til stede i alle disse donglene på grunn av en enkelt trådløs brikke de bruker. I Logitechs tilfelle er deres samlende teknologi et standard stykke teknologi de har levert med et bredt utvalg av Logitech trådløst utstyr i nesten et tiår.