Vários periféricos sem fio da Logitech são vulneráveis a ciberataques e estão oferecendo um risco para a privacidade e segurança dos usuários. Quem afirma isso é o especialista em segurança Marcus mengs para a revista alemã especializada em informática c’t.

O especialista analisou por “muito tempo” as conexões sem fio de vários dispositivos da marca, e encontrou “vários pontos débeis” confirmado por Art O’Gnimh, chefe global da divisão de teclados e mouses da Logitech. Os problemas afetariam tanto a teclados como a mouses, e tais vulnerabilidades permitiam a um atacante espiar as pulsações de teclas e até enviar comandos ao equipamento de uma vítima, podendo infectá-lo com códigos maliciosos, inclusive quando o computador não está conectado a uma rede.

As vulnerabilidades detectadas afetariam a tecnologia de rádio da Logitech, a Unifying, em qualquer dispositivo que a utilize. A Logitech conta com receptores USB com esta tecnologia em teclados e mouses sem fio desde 2009. Os produtos com esses receptores são facilmente identificados por um quadrado de cor laranja com bordas arredondadas e uma estrela no seu interior.

 

 

Outros dispositivos da Logitech também seriam vulneráveis, como produtos da série Lightspeed, Wireless Presenters R500 e Spotlight, que também usam tecnologias de rádio relacionadas com a Logitech Unifying.

 

 

Nem todas as vulnerabilidades serão resolvidas

 

A Logitech vai resolver alguns dos problemas de segurança relatados por Mengs, mas outros problemas não serão abordados, pois se resolverem todas as falhas, não seria mais viável a compatibilidade entre os produtos Unifying. Um dos problemas aproveitaria a vulnerabilidade CVE-2019-13053, onde um atacante pode injetar qualquer entrada do teclado no tráfego de rádio codificado dos teclados Unifying sem saber a chave de codificação utilizada.

 

 

Outra vulnerabilidade permitiria a um atacante decifrar a comunicação codificada entre dispositivos se foi registrado previamente o processo de emparelhamento. Por isso, a Logitech adverte que o emparelhamento entre receptor e dispositivo só deve ser feito “quando se garantir que não se produzam atividades suspeitas dentro de um raio de 10 metros”.

 

 

Serão resolvidas as vulnerabilidades que contemplam a extração da chave criptográfica utilizada para codificar o link de rádio do receptor Unifying. Em todo caso, é recomendável aos usuários potencialmente afetados que atualizem os seus dispositivos para a última versão do firmware disponível, e fiquem atentos a possíveis atualizações.

 

Via Heise