close
包括羅技、微軟等主要品牌無線鍵鼠或簡報控制器,其 USB 接收器被資安人員發現存有多個嚴重安全漏洞,駭侵者附了可以竊取鍵盤按鍵資料外,更可以插入按鍵資料,並且取得電腦控制權。
資安人員指出,這些漏洞也能讓駭客取得用於加密鍵鼠通訊的密鑰;甚至還能跳過阻擋不明鍵鼠連線的安全系統。
存有這些安全漏洞的裝置,包括羅技全系列使用「Unifying」USB 接收器的產品線;羅技自 2009 年起使用 Unifying USB 接收器於所有無線滑鼠、鍵盤、軌跡球、簡報控制器等周邊之上。
事實上,這個漏洞並非羅技產品獨有,只要是採用了相同的控制晶片的產品,都存有這個漏洞;受影響的品牌除羅技外,還包括 HP、Dell、Gigabyte、Lenovo、AmazonBasics、微軟的無線鍵鼠產品等;而且因為是硬體的安全漏洞,所以和作業系統無關,包括 Windows、OSX、Linux 等皆受影響。
目前僅有部分廠牌推出更新修補程式,建議以上廠牌無線鍵鼠用戶盡速更新,以免成為駭侵對象。
- 影響產品(版本):羅技、HP、Dell、Gigabyte、Lenovo、AmazonBasics、微軟等多種無線鍵鼠產品
- 解決方案:至各廠牌網站下載安裝更新修補程式
- 參考連結(可多個):
- https://www.bastille.net/research/vulnerabilities/mousejack/affected-devices?fbclid=IwAR2-XqecmMnE4SfV39NQBMUB68cG3opAQi6Lufu_BT66zh7HiUCmZNY3Smg
- https://www.zdnet.com/article/logitech-wireless-usb-dongles-vulnerable-to-new-hijacking-flaws/?fbclid=IwAR2lndtglgv4poJXZzC2p9URXqHNyeLdB6VEOGu9J2MsOsh7tPQfBY43Ec8
- https://www.theverge.com/2019/7/14/20692471/logitech-mousejack-wireless-usb-receiver-vulnerable-hack-hijack?fbclid=IwAR0vBhtQYrWsIcnTngnjl2nUg7nsequXBTFtBfeVIBvuNW4dKUa36SgzovE
【資訊產品漏洞】請參考 https://twcert.org.tw/twcert/advistory
文章標籤
全站熱搜
留言列表