Logitech komt in augustus met een firmware-update die afrekent met een veiligheidsrisico van de Unifying Receivers van de fabrikant. Een onderzoeker trof in de voorbije weken diverse kwetsbaarheden aan in de usb-dongles, waarmee gebruikers tot zes apparaten kunnen verbinden.
Beveiligingsexpert Marcus Mengs berichtte in de voorbije dagen uitgebreid over de veiligheidsproblemen die er zouden zijn met de Logitech Unifying Receiver. Door verouderde firmware zouden kwaadwillenden met fysieke toegang tot de hardware een keystroke injection-aanval kunnen aanvoeren. Bij zo’n aanval kan de data-invoer van een gebruiker worden opgenomen, maar kan de computer ook worden overgenomen.
De minuscule Unifying Receiver wordt meegeleverd bij tal van muizen, toetsenborden en andere accessoires van Logitech, en verbindt de accessoires via een 2,4GHz-radiofrequentie met de computer. Mengs stelde vier verschillende potentiële risico’s vast. Twee ervan, bekend als CVE-2019-13054 en CVE-2019-13055, krijgen in augustus een patch volgens Logitech, dat de twee problemen als één kwetsbaarheid beschouwt. Ze hebben betrekking op muizen en toetsenborden die het draadloze Unifying-protocol gebruiken, de Logitech Spotlight en R500 presentatietools, en op de Lightspeed gamingproducten.
Twee andere kwetsbaarheden, bekend als CVE-2019-13053 en CVE-2019-13052, worden niet gepatcht. Volgens Logitech is het voor een aanvaller bijzonder moeilijk om er misbruik van te maken, zeker als de gebruiker 'zijn privacy beschermt met een paar eenvoudige basispricipes'. Zo adviseert Logitech om computers nooit onbeheerd achter te laten en om nieuwe toestellen uitsluitend te koppelen als er 'geen verdachte activiteit is binnen een straal van tien meter', het typische draadloze bereik van de dongle. Daarnaast raadt de fabrikant de gebruiker aan om steeds de recentste firmware voor de Unifying Receiver te installeren.