วิธีอัพเดท Logitech Unifying Receiver ของคุณ

สารบัญ:

วิธีอัพเดท Logitech Unifying Receiver ของคุณ
วิธีอัพเดท Logitech Unifying Receiver ของคุณ
Anonim

ต้องรู้

  • ตัวรับการอัปเดต: ไปที่หน้าดาวน์โหลด ดับเบิลคลิกไฟล์อัพเดท > ต่อ > อัพเดท.
  • อุปกรณ์ Logitech ที่มีดาวสีส้มข้างเครื่องรับเสี่ยงต่อการถูกโจมตี

บทความนี้อธิบายวิธีอัปเดตซอฟต์แวร์ Logitech Unifying Receiver ของคุณเพื่อให้เมาส์ไร้สาย Logitech คีย์บอร์ดไร้สาย หรือตัวคลิกการนำเสนอของคุณปลอดภัยและทำงานอย่างถูกต้อง ข้อมูลใช้กับอุปกรณ์ไร้สายของ Logitech; สำหรับผู้ผลิตรายอื่น โปรดดูที่เว็บไซต์ของพวกเขาสำหรับรายละเอียด

วิธีอัปเดตตัวรับสัญญาณ Unifying Logitech ของคุณ

การอัปเดตตัวรับสัญญาณรวมของ Logitech เพื่อป้องกันตัวเองจากการโจมตีเหล่านี้ค่อนข้างง่าย อย่าลืมอัปเดตเป็นเวอร์ชันที่วางจำหน่ายในหรือหลังเดือนสิงหาคม 2019 เมื่อ Logitech เปิดตัวแพตช์เพิ่มเติม

  1. ไปที่หน้าดาวน์โหลดการอัปเดตของ Logitech ในเบราว์เซอร์และดาวน์โหลดแพ็คเกจการอัปเดต Windows หรือ Mac ที่เหมาะสมสำหรับคอมพิวเตอร์ของคุณ
  2. ดับเบิ้ลคลิกไฟล์อัพเดทเพื่อเปิด (Windows) หรือแตกไฟล์ จากนั้นดับเบิลคลิก (Mac) เครื่องมืออัปเดตเฟิร์มแวร์ของ Logitech ควรเปิดขึ้น
  3. เลือก ต่อ.

    Image
    Image
  4. เครื่องมือจะคัดกรองคอมพิวเตอร์ของคุณและแจ้งให้คุณทราบหากจำเป็นต้องอัปเดตอุปกรณ์ Logitech ใดๆ

    Image
    Image
  5. หากตรวจพบอุปกรณ์ที่จะอัปเดต ให้เลือก อัปเดต.
  6. หากอุปกรณ์เป็นปัจจุบัน เครื่องมือจะแจ้งให้คุณทราบ และคุณสามารถเลือก ปิด เพื่อออกจากเครื่องมือ

    Image
    Image

ระบุว่า Logitech Dongle ของคุณมีช่องโหว่

เมื่ออุปกรณ์ Logitech มีดาวสีส้มพิมพ์อยู่ที่ด้านข้างของเครื่องรับ อุปกรณ์นั้นเสี่ยงต่อการถูกแฮ็กที่ทำให้ผู้โจมตีเข้าควบคุมคอมพิวเตอร์ของคุณได้

Image
Image

หากคุณผู้รับไม่มีดาวนี้ คุณอาจปลอดภัย แต่ก็ยังเป็นแนวทางปฏิบัติที่ดีที่สุดเสมอที่จะอัปเดตซอฟต์แวร์และเฟิร์มแวร์ทั้งหมดของคุณเพื่อป้องกันไม่ให้ถูกคุกคาม

แฮ็ค Logitech Unifying Receiver ทำงานอย่างไร

แฮ็คแรกถูกค้นพบในปี 2016 (เรียกว่า "MouseJack") แต่ Logitech Unifying Receiver ยังคงตกอยู่ในความเสี่ยง อนุญาตให้ทุกอย่างส่งสัญญาณที่อ้างว่าเป็นเมาส์ไร้สายเพื่อเชื่อมต่อกับตัวรับสัญญาณเมาส์ไร้สาย (ดองเกิล) ที่เสียบอยู่ในคอมพิวเตอร์เครื่องใดก็ได้ดองเกิลช่วยให้สัญญาณใหม่เชื่อมต่อกับคอมพิวเตอร์ของคุณโดยไม่ต้องถามคำถาม และแฮ็กเกอร์สามารถควบคุมคอมพิวเตอร์ของคุณได้ ไม่ว่าคุณจะมีระบบรักษาความปลอดภัยแบบใดก็ตาม

แฮ็คนี้ใช้ได้เพราะทราฟฟิกเมาส์ไร้สายไม่ได้เข้ารหัสตลอดเวลา เช่นเดียวกับทราฟฟิกการสื่อสารด้วยคีย์บอร์ดไร้สายส่วนใหญ่ โดยส่งผลกระทบต่อเมาส์ คีย์บอร์ด ตัวคลิกการนำเสนอ และอุปกรณ์ไร้สายอื่นๆ จากผู้ผลิตหลายราย เช่น Logitech, Microsoft, Amazon, Dell, HP และ Lenovo อย่างไรก็ตาม สิ่งสำคัญที่ควรทราบคือช่องโหว่นี้ไม่ส่งผลต่ออุปกรณ์บลูทูธหรือดองเกิลไร้สาย USB ที่ไม่ได้ใช้งาน เฉพาะที่เสียบกับคอมพิวเตอร์ของคุณ

เสี่ยงต่ออุปกรณ์ไร้สาย

ในขณะที่นักวิจัยด้านความปลอดภัยตรวจสอบช่องโหว่เพิ่มเติมอีกเล็กน้อย พวกเขาพบปัญหาเพิ่มเติมเกี่ยวกับดองเกิลเหล่านี้ พวกเขาค้นพบว่าผู้โจมตีสามารถตรวจสอบการรับส่งข้อมูลของการสื่อสารด้วยแป้นพิมพ์ ฉีดการกดแป้นผ่านดองเกิลที่ไม่ได้เชื่อมต่อกับแป้นพิมพ์ไร้สาย กู้คืนคีย์การเข้ารหัส และเข้าควบคุมคอมพิวเตอร์ของคุณตอนนี้มันไม่ใช่แค่ดองเกิลที่ใช้แล้ว แต่ยังรวมถึงดองเกิลที่ไม่ได้เสียบกับคอมพิวเตอร์ด้วย

มีช่องโหว่ในดองเกิลทั้งหมดเนื่องจากชิปไร้สายตัวเดียวที่พวกเขาใช้ ในกรณีของ Logitech เทคโนโลยีที่รวมกันเป็นเทคโนโลยีชิ้นมาตรฐานที่พวกเขาจัดส่งพร้อมกับอุปกรณ์ไร้สาย Logitech มากมายมาเกือบทศวรรษ

แนะนำ: