Vad att veta
- Uppdatera mottagare: Gå till nedladdningssidan, dubbelklicka på uppdateringsfil > Fortsätt > Update.
- Logitech-enheter med en orange stjärna på sidan av mottagaren är sårbara för attacker.
Den här artikeln förklarar hur du uppdaterar din Logitech Unifying Receiver-programvara för att hålla din Logitech trådlösa mus, trådlösa tangentbord eller presentationsklickare säker och fungerar korrekt. Informationen gäller för Logitechs trådlösa enheter; för andra tillverkare, se deras webbplatser för mer information.
Hur uppdaterar du din Logitech Unifying-mottagare
Det är relativt enkelt att uppdatera din Logitech-enhetsmottagare för att skydda dig mot dessa attacker. Se till att uppdatera den till den version som släpptes på eller efter augusti 2019 när Logitech släppte en extra patch.
- Navigera till Logitechs sida för nedladdning av uppdateringar i en webbläsare och ladda ner lämpligt Windows- eller Mac-uppdateringspaket för din dator.
- Dubbelklicka på uppdateringsfilen för att starta den (Windows) eller packa upp den och dubbelklicka sedan på den (Mac). Logitech Firmware Update Tool bör startas.
-
Välj Fortsätt.
-
Verktyget kontrollerar din dator och låter dig veta om några Logitech-enheter behöver uppdateras.
- Om den upptäcker några enheter att uppdatera, välj Update.
-
Om enheterna är uppdaterade informerar verktyget dig, och du kan välja Close för att avsluta verktyget.
Identifiera om din Logitech-dongel är sårbar
När en Logitech-enhet har en orange stjärna tryckt på sidan av mottagaren är enheten sårbar för hacks som gör att angripare kan ta kontroll över din dator.
Om din mottagare inte har den här stjärnan är du förmodligen säker, men det är ändå alltid en bästa praxis att hålla all programvara och firmware uppdaterade för att förhindra att du utsätts för potentiella hot.
Hur fungerar Logitech Unifying Receiver Hack
Det första hacket upptäcktes 2016 (kallat "MouseJack"), men Logitech Unifying Receiver är fortfarande i riskzonen. Den låter allt som skickar ut en signal som låtsas vara en trådlös mus ansluta till den trådlösa musmottagaren (dongeln) som är ansluten till vilken dator som helst. Dongeln låter den nya signalen ansluta till din dator, inga frågor ställda och en hackare kan få kontroll över din dator – oavsett vilka säkerhetssystem du har på plats.
Det här hacket fungerar eftersom trådlös mustrafik inte alltid är krypterad, som mest trådlös kommunikationstrafik med tangentbord. Det påverkade trådlösa möss, tangentbord, presentationsklickare och andra trådlösa enheter från ett antal tillverkare, som Logitech, Microsoft, Amazon, Dell, HP och Lenovo. Det är dock viktigt att notera att denna sårbarhet inte påverkar Bluetooth-enheter eller trådlösa USB-donglar som inte används aktivt, bara de som är anslutna till din dator.
Mer risk för trådlösa enheter
När säkerhetsforskare undersökte sårbarheten lite längre, upptäckte de ytterligare problem med dessa donglar. De upptäckte att angripare kunde övervaka tangentbordskommunikationstrafik, injicera tangenttryckningar genom donglar som inte var anslutna till ett trådlöst tangentbord, återställa krypteringsnycklar och ta över din dator. Nu var det inte bara donglar som användes, utan även de som inte var anslutna till en dator.
Sårbarheten fanns i alla dessa donglar på grund av ett enda trådlöst chip de använder. I Logitechs fall är deras förenande teknik en standardteknik som de har levererat med ett brett utbud av Logitechs trådlösa utrustning i nästan ett decennium.