Vários periféricos sem fio da Logitech são vulneráveis a ciberataques e estão oferecendo um risco para a privacidade e segurança dos usuários. Quem afirma isso é o especialista em segurança Marcus mengs para a revista alemã especializada em informática c’t.
O especialista analisou por “muito tempo” as conexões sem fio de vários dispositivos da marca, e encontrou “vários pontos débeis” confirmado por Art O’Gnimh, chefe global da divisão de teclados e mouses da Logitech. Os problemas afetariam tanto a teclados como a mouses, e tais vulnerabilidades permitiam a um atacante espiar as pulsações de teclas e até enviar comandos ao equipamento de uma vítima, podendo infectá-lo com códigos maliciosos, inclusive quando o computador não está conectado a uma rede.
As vulnerabilidades detectadas afetariam a tecnologia de rádio da Logitech, a Unifying, em qualquer dispositivo que a utilize. A Logitech conta com receptores USB com esta tecnologia em teclados e mouses sem fio desde 2009. Os produtos com esses receptores são facilmente identificados por um quadrado de cor laranja com bordas arredondadas e uma estrela no seu interior.
Outros dispositivos da Logitech também seriam vulneráveis, como produtos da série Lightspeed, Wireless Presenters R500 e Spotlight, que também usam tecnologias de rádio relacionadas com a Logitech Unifying.
Nem todas as vulnerabilidades serão resolvidas
A Logitech vai resolver alguns dos problemas de segurança relatados por Mengs, mas outros problemas não serão abordados, pois se resolverem todas as falhas, não seria mais viável a compatibilidade entre os produtos Unifying. Um dos problemas aproveitaria a vulnerabilidade CVE-2019-13053, onde um atacante pode injetar qualquer entrada do teclado no tráfego de rádio codificado dos teclados Unifying sem saber a chave de codificação utilizada.
Outra vulnerabilidade permitiria a um atacante decifrar a comunicação codificada entre dispositivos se foi registrado previamente o processo de emparelhamento. Por isso, a Logitech adverte que o emparelhamento entre receptor e dispositivo só deve ser feito “quando se garantir que não se produzam atividades suspeitas dentro de um raio de 10 metros”.
After ban of vulnerable presentation clickers, users hand over other devices – asking for tests.
To do so, I tuned LOGITacker to automate injection tests once a device is discovered on air.
Result for Logitech M570 trackball: pic.twitter.com/QHCzVT1YOq
— Marcus Mengs (@mame82) July 5, 2019
Serão resolvidas as vulnerabilidades que contemplam a extração da chave criptográfica utilizada para codificar o link de rádio do receptor Unifying. Em todo caso, é recomendável aos usuários potencialmente afetados que atualizem os seus dispositivos para a última versão do firmware disponível, e fiquem atentos a possíveis atualizações.
Via Heise