Como pode ser visto, os dispositivos de entrada sem fio da Logitech, como mouses, teclados e apresentadores, podem ser totalmente gerenciados em uma rede. Vulnerabilidade no receptor Unificador. As entradas principais podem ser interceptadas e os sistemas podem ser infectados por malware. No entanto, as medidas de proteção correspondentes são difíceis.
Os seguintes produtos da Logitech são afetados.
Basicamente, todos os produtos da Logitech que usam o receptor Unifying e a tecnologia de rádio Unifying são afetados. Desde 2009, a Logitech fornece sua série de jogos de nível básico e de ponta com um pequeno receptor USB, e quase todos os dispositivos de entrada sem fio da empresa são afetados. Os representantes mais importantes incluem os mouses para jogos da série Lightspeed, o Presenter R500 sem fio e uma variedade de teclados. O próprio receptor Logitech Unifying é facilmente reconhecido pelo seu logotipo laranja.
Logitech garante compatibilidade de segurança
A vulnerabilidade CVE-2019-13053 permite que o invasor insira um pressionamento de tecla no tráfego sem fio de um teclado sem conhecer a chave criptográfica. O CVE-2019-13052, por sua vez, permite a descriptografia da comunicação com o dispositivo de entrada, desde que o invasor tenha registrado o processo de correspondência. Duas lacunas adicionais afetam a leitura da chave criptográfica entre os destinatários e os apresentadores da Unificação.
Algumas das fraquezas não podem ser facilmente fechadas, caso contrário, a compatibilidade dos produtos entre si e com o receptor Unifying não pode mais ser garantida. Com o padrão de rádio Unifying, até seis dispositivos de entrada podem ser controlados através de um único receptor, independentemente de serem produtos atuais ou novos. A compatibilidade dos produtos Logitech entre si foi alcançada a partir de uma perspectiva de segurança.
Apesar do novo firmware vulnerável
Usuários preocupados podem verificar o status do firmware com o software Unifying e atualizá-lo usando a Firmware Update Tool (SecureDFU). A Logitech não conseguiu fechar as vulnerabilidades. A Logitech recomenda armazenar dispositivos de entrada para que terceiros não possam á-los ou manipulá-los fisicamente. Na prática, no entanto, isso é difícil de implementar, portanto todos os dispositivos de entrada devem estar bloqueados.