【烽巢網(wǎng)】
三年半前,一位安全研究員在不需要觸碰筆記本電腦的情況下,侵入了我的電腦。他甚至不需要它的網(wǎng)絡(luò)地址。他所要做的就是嗅出我的羅技無線鼠標(biāo)的USB小接收器,打出幾行代碼,然后開始輸入出現(xiàn)在我屏幕上的東西。他本可以擦除我的硬盤,安裝惡意軟件,或者更糟,就像他可以直接訪問我的電腦一樣。
他們說,幾乎所有羅技無線鼠標(biāo)和鍵盤都容易受到這個問題的影響。這是那種我會在一部糟糕的黑客電影中嘲笑的黑客——那種似乎太方便了*而實際上不存在的黑客。
但當(dāng)我在2016年寫關(guān)于所謂的“鼠標(biāo)杰克”黑客攻擊時,我想這就是原因。我曾在一家主要的科技新聞刊物上關(guān)注過這個問題,很多人都讀到過,羅技已經(jīng)發(fā)布了一個補丁。
然而,我現(xiàn)在知道,這個世界可能還沒有擺脫捕鼠器。
本周早些時候,安全研究員馬庫斯孟透露,羅技的無線統(tǒng)一軟件狗實際上是容易受到各種新發(fā)現(xiàn)的攻擊,主要是那些搭配表示點擊器,或在一個短暫的機會之窗,當(dāng)你搭配一個新的鼠標(biāo)或鍵盤電子狗。我沒怎么想過最后一個——羅技的外設(shè)是預(yù)先配對的,你必須是一個相當(dāng)幸運的黑客,才能準(zhǔn)確地知道什么時候有人丟失了他們的加密狗(或鼠標(biāo)),正在安裝一個新的。
然而,孟的報告(以及ZDNet的報道)中的其他一些內(nèi)容引起了我的注意——指控羅技仍在銷售易受最初的鼠標(biāo)插孔攻擊的USB適配器。
我與巴士底獄的研究人員馬克·紐林(Marc Newlin)取得了聯(lián)系,他最初在2016年對我進行了黑客攻擊,并立即證實了這一報道:他最近剛剛購買了羅技(Logitech)的M510鼠標(biāo),鼠標(biāo)上還帶有一個易受攻擊的加密狗。
所以我和羅技通了電話,一位代表承認(rèn),那些沒有打補丁的加密狗可能還在市場上。事實上,羅技表示,在2016年第一次黑客攻擊之后,該公司從未召回過任何產(chǎn)品:
羅技確實對新生產(chǎn)的產(chǎn)品進行了“逐步修復(fù)”,但一名代表說,他們還不能確定工廠何時進行了這些修改。
提醒你,我們并不一定要把羅技排除在外。Newlin說,鼠標(biāo)杰克也影響了戴爾、惠普、聯(lián)想和微軟的設(shè)備,可能還有其他使用北歐和德克薩斯儀器公司相同芯片和固件的無線接收器。由于羅技允許您在其統(tǒng)一的硬件適配器上更新固件,所以它們比大多數(shù)軟件都好。
但這也是為什么羅技的無線上網(wǎng)卡可以廉價和簡單的方法來啟動攻擊開始——2016年,Newlin顯示我,羅技統(tǒng)一接收機本身可以作為一個無線嗅出和其他黑客軟件狗,盡管他說這34美元Crazyradio更好的范圍。
所有這一切都是說,如果你有一個無線羅技鼠標(biāo)、鍵盤或演示點擊器,你可能應(yīng)該現(xiàn)在就給它打補丁——也許在8月份羅技還會推出一些額外的補丁。羅技鼠標(biāo)杰克的舊支持頁面已經(jīng)沒有了,但這里是你想要的url:
適用于任何羅技統(tǒng)一接收器:https://download01.logi.com/web/ftp/pub/techsupport/keyboards/SecureDFU_1.0.48.exe
對于羅技G900游戲鼠標(biāo):https://www.logitech.com/pub/techsupport/gaming/G900Update_1.5.23.exe
更新也是羅技的建議:“[A]這是一個最佳實踐,我們總是建議人們更新他們的無線統(tǒng)一USB接收器到我們最新的固件。”