回覆列表
  • 1 # cnBeta

    三年半前,外媒The Verge的編輯Sean Hollister親眼見證了安全專家Marc Newlin在不物理接觸裝置、甚至不需要知道IP地址的情況下,利用羅技無線滑鼠上的小型USB收發器觸發幾行程式碼,就可以實現全格硬碟、安裝惡意程式等一系列操作,更糟糕的是整個操作就像物理訪問該電腦一樣。於是在2016年,外媒The Verge發表了關於“MouseJack”的駭客方式,羅技官方隨後也立即釋出了緊急修復補丁來修復這個問題。

    然而本週早些時候,安全專家Marcus Mengs表示羅技的無線Unifying dongles實際上依然存在漏洞,非常容易受到駭客的攻擊。當用戶配對新的滑鼠或者鍵盤時候,就有機會入侵你的電腦。

    而且Mengs表示羅技依然在銷售那些容易受到MouseJack駭客攻擊的USB收發器。隨後外媒TheVerge就立即聯絡Newlin,隨後他表示在近期購買的羅技M510滑鼠上依然搭配的是這種有安全漏洞的USB收發器。

    隨後外媒The Verge聯絡了羅技,一位公司代表承認市場上依然存在一些尚未打上補丁的USB收發器。事實上,在2016年年初被曝光MouseJack漏洞以來公司並沒有真正意義上的產品召回。

    羅技評估了企業和消費者的風險,並沒有召回已經進入市場和供應鏈的產品或元件。我們為任何特別關注的客戶提供了韌體更新,並對以後生產的產品進行了更改。

    羅技代表表示公司確實為新制造的產品“逐步修復”,但他們還不能確認何時在工廠進行了更改。

    根據Newlin的說法,MouseJack並不僅限於羅技,戴爾,惠普,聯想和微軟等使用了Nordic和Texas Instruments公司晶片和韌體的無線接收器均存在相同的問題。不過羅技的優點之一,就是允許使用者更新這些無線接收器的韌體。

    Logitech通用無線接收器,可以訪問下載:https://download01.logi.com/web/ftp/pub/techsupport/keyboards/SecureDFU_1.0.48.exe

    Logitech G900遊戲滑鼠:https://www.logitech.com/pub/techsupport/gaming/G900Update_1.5.23.exe

  • 中秋節和大豐收的關聯?
  • 生活中為什麼要學會傾聽?