Si tienes un ratón o teclado Logitech con este logo tienes que actualizarlo inmediatamente

Si tienes un ratón o teclado Logitech con este logo tienes que actualizarlo inmediatamente
7 comentarios Facebook Twitter Flipboard E-mail

Los poseedores de periféricos inalámbricos de Logitech recibieron hace unos días una noticia un tanto preocupante: estos dispositivos podrían ser vulnerables a ciberataques y podrían suponer un riesgo para la privacidad de los usuarios.

Hace unos años, un grupo de hackers descubrió que podían controlar de manera remota un PC (un hack llamado "MouseJack"), aprovechándose de una vulnerabilidad que tienen los receptores USB inalámbricos de Logitech.

A principios de esta semana, el investigador de seguridad Marcus Mengs reveló que los dispositivos inalámbricos de Logitech con receptores Unifying (la tecnología de radio de la compañía) todavía son vulnerables a una serie de hacks recientemente descubiertos.

Hemos contactado con Logitech, y nos confirman que están al tanto de estas vulnerabilidades. Además, declaran que están en comunicación con Marcus Mengs para "trabajar en sus hallazgos":

"Desde que Marcus Mengs nos contactó respecto a nuestro receptor Unifying, hemos estado en comunicación con él para trabajar en sus hallazgos.

El Sr Mengs identificó las vulnerabilidades en un entorno controlado. Las vulnerabilidades son muy complejas de replicar y requieren de proximidad física al dispositivo para intentar acceder a él. Es, por tanto, un procedimiento de ataque altamente complicado y difícil de suceder".

Unifying, la tecnología de radio de Logitech, parece ser la fuente del problema. Este estándar inalámbrico permite el funcionamiento de varios dispositivos de entrada con un sólo receptor USB. Desde Logitech, aseguran que es importante aplicar medidas de seguridad "sencillas y de sentido común":

"Los usuarios pueden seguir utilizando sus ratones y teclados Logitech con tecnología Unifying aplicando medidas de seguridad sencillas y de sentido común, como mantener el ordenador a salvo de intervenciones ajenas".

Para identificar los dispositivos que cuentan con esta tecnología, simplemente tenemos que buscar una pequeña estrella de color negro dibujada den un cuadrado de color naranja con bordes redondeados.

Unifying

La compañía nos confirma que "están trabajando activamente en una solución a una de las tres vulnerabilidades detectadas (la extracción de clave de encriptado a través de USB) que esperamos tener disponible para descarga a partir de agosto de 2019".

Sobre las otras dos vulnerabilidades, aseguran que consideran "muy bajas las probabilidades de que se lleven a cabo los ataques":

"Cualquier solución para las otras dos vulnerabilidades tendría un impacto negativo en la interoperabilidad de los dispositivos, una característica clave de la tecnología Unifying. Consideramos muy bajas las probabilidades de que se lleven a cabo estos ataques, ya que solo se pueden dar durante una re-instalación del dispositivo al receptor Unifying o mediante manipulación directa del teclado y texto del ordenador. Por esta razón, descartamos hacer modificaciones en los productos actuales, aunque sí compartimos maneras efectivas de protegerse frente a estas vulnerabilidades".

Toca actualizar

Aunque siempre es recomendable instalar la última versión de software para estar protegido contra posibles ataques, en esta ocasión es prácticamente una obligación. Logitech recomienda visitar este artículo donde se irán publicando novedades sobre futuras actualizaciones.

Si eres usuario de un dispositivo inalámbrico de Logitech con Unifying, visita la página de soporte de Logitech para encontrar más información y descargar los siguientes parches:

Después de instalar los parches (siguiendo las instrucciones que indica el instalador) debemos estar atentos a futuras actualizaciones. De momento ya sabemos que en el mes de agosto se acerca otro parche importante.

Comentarios cerrados
Inicio