[爆卦]羅技unifying接收器是什麼?優點缺點精華區懶人包

為什麼這篇羅技unifying接收器鄉民發文收入到精華區:因為在羅技unifying接收器這個討論話題中,有許多相關的文章在討論,這篇最有參考價值!作者ultra120 (原廠打手 !!!)看板PC_Shopping標題[情報] 羅技Unifyin...



為了方便日常操控電腦,不少用家都會選擇使用無線鍵盤及無線滑鼠
由於產品會使用無線方式連接,理論上與有線鍵鼠一樣安全,不過當然是無暗藏安全漏洞
的情況下
然而,最新有安全研究員透露了在 Logitech 的 Unifying USB 接收器中存在4 個安全漏

允許攻擊者通過物理方式盜取密碼,並可遠程取得電腦的全部訪問權
安全漏洞出現的原因竟然是因為固件過時所造成。



根據研究員 Marcus Mengs 的說法,這些漏洞會影響所有使用該公司專有名為
「Unifying」的 2.4 GHz 無線技術與無線設備通訊的 Logitech USB Dongles 接收器
「Unifying」是 Logitech 標準的Dongles加密狗無線電技術之一,自2009年以來
Logitech已經推出了各種產品包括無線鍵盤、滑鼠、無線簡報器、無線軌跡球等是通過
「Unifying」接收器作連接。

根據 Logitech 的官方介紹,「Unifying」的賣點是通過 1 個接收器即可將 6 個兼容的
鍵盤
滑鼠及其他週邊產品連接到一台電腦上,完全擺脫多個USB 接收器的煩惱
借助2.4 GHz 無線技術,可在遠達10 米範圍內提供強大可靠的連接,幾乎無任何延遲或
訊號丟失。
不過,早在 2016 年已有安全專家發現了 Logitech 的「Unifying」接收器存在「
Mousejack 滑鼠劫持」
的安全漏洞,透過受害者的無線滑鼠或無線鍵盤駭入電腦,一旦被駭客鎖定後
電腦可被下載惡意程式與軟體,甚至硬碟資料可被駭客全部刪除,當時 Logitech官方亦
立即發佈了緊急修復更新去修復 Mousejack 漏洞。



不過,原來存在於「Unifying」接收器的漏洞並無完全解決
最新被發現的 4 個安全漏洞識別為「CVE-2019-13054」
「CVE-2019-13055」、「CVE-2019013052」及「CVE-2019-13053」
據了解這些漏洞是由於 Unifying USB 接收器固件過時所造成
攻擊者可以依靠漏洞通過物理方式訪問目標系統,同時發動點擊注入攻擊
並記錄低滑鼠的標點擊記錄最終實現控制操作系統。


「CVE-2019-13054」及「CVE-2019-13055」兩個漏洞分別能夠影響
Logitech R500、Logitech SPOTLIGHT 及所有具有鍵盤功能的加密 Unifying 設備
原本漏洞可使攻擊者對系統進行物理訪問,經過修復後,將成為“通過轉儲來主動獲取鏈
路的加密密鑰”。


研究人員 Marcus Mengs 利用 Logitech K360 鍵盤進行了「CVE-2019-13055」
漏洞攻擊演示,僅通過一個鍵盤,就能夠實現從所有配對設備中轉儲 AES 密鑰和地址
隨後便能夠竊聽及解密 RF 射頻傳輸,並且這些操作都是即時的。


Mengs 表示,在有密鑰的情況下,攻擊者可以注入任意內容、執行任意操作
以及遠程竊聽用戶系統和實時解密鍵盤輸入的內容,並且這對所有具有鍵盤功能的加密
Unifying 設備都適用。同時,執行注入的設備也很難被用戶發現,因為地址是預先知道

而實際設備並不在其應用範圍內。



Mengs 同時也上傳了關於「CVE-2019-13054」漏洞的攻擊演示視頻
展示了攻擊者視角下的 Logitech R500 如何獲取 AES 密鑰並發起注入攻擊
他表示,雖然這類攻擊會受到“受影響的文檔的接收者主動過濾一部分密鑰”的問題影響
但根據NVD的公告表明,在 Windows系統上,任何文本都可以通過使用 ALT+NUMPAD 注入
來繞過限制。



至於「CVE-2019-13052」漏洞,攻擊者可以通過接收器和 Logitech
無線設備之間的配對功能來獲取 Logitech Unifying 的鏈接加密密鑰,有了這個密鑰
就可以注入任意命令、執行遠程操作,為所欲為了。


最後一個「CVE-2019-13053」漏洞與其他的不同,這個漏洞只需要進行一次物理訪問
一旦收集到數據,就可以在任意時間進行注入攻擊。這個漏洞來源於當年對
「CVE-2016-10761」修復的不完整,亦就是2016年的MouseJack漏洞
一個能夠影響“絕大多數無線、非藍芽的鍵盤和滑鼠,並能夠將未加密的內容注入目標系
統。

Logitech 官方的回覆表示,「CVE-2019-13054」及「CVE-2019-13055」
兩個漏洞將在 2019 年 8 月發佈的更新中修復,另外由於兼容性問題,Logitech
暫時不會對「CVE-2019-13052」和「CVE-2019-13053」兩個漏洞進行徹底的修補
將繼續保持“開放”狀態,因此用家在使用 Unifying 接收器與產品進行配對時
若果發現 10 米有效範圍內出現疑似的駭客攻擊
就需要自行關閉電腦並拔除接收器,防止被遠程控制。

https://www.hkepc.com/18148/

糟糕 被羅技雷到 還要自己拔接受器 好蠢

--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 211.75.15.176 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1563293497.A.3F1.html
doom3 : 首先你要10米內有個駭客攻擊你的電腦 07/17 00:27
gg068187 : 咖啡廳之類的 07/17 00:32
iceyeman : 控制你家AP就可以啦 07/17 00:36
wyiwyi : 家人互駭XD 07/17 01:08
dlshao : 10米感覺是還好啦 真的怕公共地方別用就好 07/17 15:11
ilanese : CVE-2019-XXXXX漏洞是配對時,10米內有駭客攻擊…… 07/17 18:21
ilanese : 問題是大多數人都是只配對一次而已…… 07/17 18:22
lazioliz : 通過物理方式 什麼意思 07/17 21:44

你可能也想看看

搜尋相關網站