GlareVPN使用日本在地伺服器‧日本本地IP位址,述不能訪問日本國內網站的情形將通通消失。  12月3日是PlayStation日!4K電視抽獎活動進行中!   MSI × 彩虹社決定進行直播合作活動!人氣直播主使用新的PC製品進行直播!   「SAMURAI SPIRITS」季票3的新增角色「查姆查姆」預告公開!下載日確定!   《仙境傳說 ORIGIN》日區6月28日開服!「Nijisanji」VTuber確定直播遊玩實況!   電競設施將常駐於JR東日本松戶站,想嘗試電競的朋友不要錯過!   今次是無限列車篇!鬼滅之刃「橡皮擦系列第二彈」發售決定!   《Fracked》將於本週五 8 月 20 日推出!   共舞之美:在《Operation: Tango》中體驗非對稱世界建構 

Logitech 產品 USB 接收器存在安全漏洞 黑客可以輕易入侵

數碼產品

據外媒報導,安全研究人員發現了Logitech無線鍵盤、鼠標所使用的USB接收器存在安全新漏洞。USB的安全漏洞允許黑客輕易索取到用戶的鍵盤流量(Keyboard Traffic),但也會隔空注入擊鍵(甚至插入未連接到無線鍵盤的接受器)並接收到已連接的電腦設備。黑客還能記錄滑鼠的點擊記錄,從而操控目標電腦系統及開展攻擊。

安全人員發現,如果USB接收器使用「密鑰黑名單」來阻止目標電腦註入擊鍵,漏洞也會允許黑客繞過此安全保護系統。發現漏洞的研究員Marcus Mengs表示,已經向Logitech通報其調查結果,該供應商計劃修補一些報導的問題,但不是全部。
漏洞的源頭竟是 LOGITECH的「UNIFYING」DONGLES:

根據Mengs的說法,這些漏洞會影響所有使用該公司專有的2.4 GHz無線技術與無線設備通信的USB接收器。Unifying是羅技系列標準的無線電接收器技術之一。自2009年以來,Logitech已經推出了各種羅技無線設備。這些接收器經常與公司的無線鍵盤、鼠標等產品一起使用。

如果正在擁有Logitech無線產品的用戶想識別他們是否正在使用易受攻擊的羅技USB接收器,可以留意一下USB插頭的一側有沒有一個橙色星形的標記。另外,安全研究人員Marcus Mengs也列出一系到較易受到攻擊的產品型號,如:

  • CVE-2019-13052
  • CVE-2019-13053
  • CVE-2019-13054
  • CVE-2019-13055

 

(▲安全研究人員Marcus Mengs在其Twitter上發放的演示影片)

 

資料來源:ZD Net

這篇文章 Logitech 產品 USB 接收器存在安全漏洞 黑客可以輕易入侵 最早出現於 TechApple.com

TechApple

隨機數碼產品新聞

Gearbest 購物平台