Vulnerabilidades en teclados y ratones Logitech permiten espiar a sus usuarios.

Vulnerabilidades en teclados y ratones Logitech permiten espiar a sus usuarios.

Un elevado número de teclados y ratones inalámbricos de Logitech presentan vulnerabilidades de seguridad. Un atacante podría espiar las pulsaciones e incluso infectar la máquina.

El investigador de seguridad Marcus Mengs ha descubierto que un gran número de teclados y ratones de Logitech son vulnerables a ataques mediante wireless. Su investigación sobre las conexiones wireless de los mencionados dispositivos ha puesto al descubierto numerosas debilidades. Estas vulnerabilidades afectan a teclados, ratones, y a punteros láser inalámbricos.

Los fallos permitirían a un atacante espiar las pulsaciones de los teclados. Todo lo que el usuario escribe puede ser capturado y leído por un potencial atacante. También permitiría enviar cualquier comando si un dispositivo vulnerable está conectado a la máquina víctima.

Marcus Mengs demuestra cómo infectar un sistema con un troyano controlado remotamente por radio. El uso de un canal de radio, implica que el ataque es incluso efectivo con máquinas que ni siquiera están conectadas a Internet.

LOGItacker by @mame82 works like a charm for injection on K400+, and this test gives me few ideas to include in this project ? -> Red team tests are going to be wild! pic.twitter.com/aOWxCBIHwM
— Sébastien Dudek (@FlUxIuS) July 4, 2019

Según el fabricante, cualquier dispositivo de la firma Logitech con la tecnología de radio Unifying es vulnerable. Esta clase de tecnología está presente en los dispositivos de la compañía desde el año 2009. Los receptores USB vulnerables son reconocidos por un pequeño logo naranja con forma de estrella.

La serie gaming Lightspeed y los dispositivos apuntadores R500 y Spotlight están también afectados. Los punteros láser R400, R700 y R800 no son vulnerables a este ataque, pero sí lo son a otro ataque ya descubierto conocido como Mousejack.

Las dos vulnerabilidades, tienen como identificadores CVE-2019-13053 y CVE-2019-13052.

La vulnerabilidad CVE-2019-13053 permite a un atacante remoto inyectar cualquier pulsación en la comunicación de radio cifrada sin necesidad de conocer la clave criptográfica. Para lograrlo, el atacante sólo necesitaría acceso temporal al teclado. Según Mengs, otra forma de inyectar pulsaciones sería observando durante unos segundos el trafico de radio mientras el usuario está escribiendo y al mismo tiempo, procesar esa información para atacar el cifrado.

La segunda vulnerabilidad, con identificador CVE-2019-13052 permite a un atacante descifrar la comunicación entre el teclado y la máquina anfitriona si se ha interceptado el proceso de emparejamiento.

Para protegerse de estas vulnerabilidades es conveniente actualizar el firmware a la versión más reciente en los dispositivos afectados. Logitech recomienda usar el programa Logitech Firmware Update Tool SecureDFU para llevar a cabo la actualización.

 

 

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies