Você usa um mouse, teclado sem fio ou clicker de apresentação Logitech com seu computador? Nesse caso, seu dispositivo está vulnerável a uma série de hacks, permitindo que invasores assumam o controle de seu computador com relativa facilidade. Aprenda como atualizar o software Logitech Unifying Receiver para manter seus dispositivos seguros e funcionando corretamente. Embora essa vulnerabilidade afete dispositivos sem fio de vários fabricantes, este artigo é específico sobre como atualizar seus dispositivos sem fio Logitech. Para outros fabricantes, consulte seus sites para obter detalhes.
Como funciona o hack do Logitech Unifying Receiver
O primeiro hack foi descoberto em 2016 (chamado “MouseJack”), mas o Logitech Unifying Receiver ainda está em risco. Ele permite que qualquer coisa envie um sinal fingindo ser um mouse sem fio para se conectar ao receptor do mouse sem fio (dongle) conectado a qualquer computador. O dongle permite que o novo sinal se conecte ao seu computador, sem fazer perguntas, e um hacker pode obter o controle do seu computador – não importa quais sistemas de segurança você tenha instalado. Esse hack funciona porque o tráfego do mouse sem fio nem sempre é criptografado, como a maioria do tráfego de comunicação do teclado sem fio. Afetou mouses, teclados, dispositivos portáteis de apresentação e outros dispositivos sem fio de diversos fabricantes, como Logitech, Microsoft, Amazon, Dell, HP e Lenovo. No entanto, é importante observar que essa vulnerabilidade não afeta dispositivos Bluetooth ou dongles sem fio USB que não estejam ativamente em uso, apenas aqueles conectados ao seu computador.
Mais riscos para dispositivos sem fio
Conforme os pesquisadores de segurança analisaram a vulnerabilidade um pouco mais, eles descobriram problemas adicionais com esses dongles. Eles descobriram que os invasores podem monitorar o tráfego de comunicação do teclado, injetar pressionamentos de tecla por meio de dongles não conectados a um teclado sem fio, recuperar chaves de criptografia e assumir o controle do seu computador. Agora não eram apenas dongles sendo usados, mas até mesmo aqueles que não estavam conectados a um computador. A vulnerabilidade estava presente em todos esses dongles por causa de um único chip sem fio que eles usam. No caso da Logitech, sua tecnologia de unificação é uma peça padrão de tecnologia que eles vêm enviando com uma ampla gama de equipamentos sem fio da Logitech há quase uma década.
Identificar se o seu Dongle Logitech é vulnerável
Os dispositivos Logitech vulneráveis a esses ataques têm uma estrela laranja impressa na lateral do receptor que se conecta ao computador.
Como atualizar seu Logitech Unifying Receiver
Atualizar seu receptor de unificação Logitech para se proteger desses ataques é relativamente simples. Certifique-se de atualizá-lo para a versão lançada em ou após agosto de 2019, quando a Logitech lançou um patch adicional.
-
Navegue até a página de download de atualização da Logitech em um navegador e baixe o pacote de atualização apropriado do Windows ou Mac para o seu computador.
-
Clique duas vezes no arquivo de atualização para iniciá-lo (Windows) ou descompacte-o e, em seguida, clique duas vezes nele (Mac). A Logitech Firmware Updating Tool deve ser iniciada.
-
Selecione Continuar.
-
A ferramenta rastreará seu computador e informará se algum dispositivo Logitech precisa ser atualizado.
-
Se detectar algum dispositivo para atualizar, selecione Atualizar.
-
Se os dispositivos estiverem atualizados, a ferramenta informa e você pode selecionar Fechar para sair da ferramenta.