ต้องรู้
- ตัวรับการอัปเดต: ไปที่หน้าดาวน์โหลด ดับเบิลคลิกไฟล์อัพเดท > ต่อ > อัพเดท.
- อุปกรณ์ Logitech ที่มีดาวสีส้มข้างเครื่องรับเสี่ยงต่อการถูกโจมตี
บทความนี้อธิบายวิธีอัปเดตซอฟต์แวร์ Logitech Unifying Receiver ของคุณเพื่อให้เมาส์ไร้สาย Logitech คีย์บอร์ดไร้สาย หรือตัวคลิกการนำเสนอของคุณปลอดภัยและทำงานอย่างถูกต้อง ข้อมูลใช้กับอุปกรณ์ไร้สายของ Logitech; สำหรับผู้ผลิตรายอื่น โปรดดูที่เว็บไซต์ของพวกเขาสำหรับรายละเอียด
วิธีอัปเดตตัวรับสัญญาณ Unifying Logitech ของคุณ
การอัปเดตตัวรับสัญญาณรวมของ Logitech เพื่อป้องกันตัวเองจากการโจมตีเหล่านี้ค่อนข้างง่าย อย่าลืมอัปเดตเป็นเวอร์ชันที่วางจำหน่ายในหรือหลังเดือนสิงหาคม 2019 เมื่อ Logitech เปิดตัวแพตช์เพิ่มเติม
- ไปที่หน้าดาวน์โหลดการอัปเดตของ Logitech ในเบราว์เซอร์และดาวน์โหลดแพ็คเกจการอัปเดต Windows หรือ Mac ที่เหมาะสมสำหรับคอมพิวเตอร์ของคุณ
- ดับเบิ้ลคลิกไฟล์อัพเดทเพื่อเปิด (Windows) หรือแตกไฟล์ จากนั้นดับเบิลคลิก (Mac) เครื่องมืออัปเดตเฟิร์มแวร์ของ Logitech ควรเปิดขึ้น
-
เลือก ต่อ.
-
เครื่องมือจะคัดกรองคอมพิวเตอร์ของคุณและแจ้งให้คุณทราบหากจำเป็นต้องอัปเดตอุปกรณ์ Logitech ใดๆ
- หากตรวจพบอุปกรณ์ที่จะอัปเดต ให้เลือก อัปเดต.
-
หากอุปกรณ์เป็นปัจจุบัน เครื่องมือจะแจ้งให้คุณทราบ และคุณสามารถเลือก ปิด เพื่อออกจากเครื่องมือ
ระบุว่า Logitech Dongle ของคุณมีช่องโหว่
เมื่ออุปกรณ์ Logitech มีดาวสีส้มพิมพ์อยู่ที่ด้านข้างของเครื่องรับ อุปกรณ์นั้นเสี่ยงต่อการถูกแฮ็กที่ทำให้ผู้โจมตีเข้าควบคุมคอมพิวเตอร์ของคุณได้
หากคุณผู้รับไม่มีดาวนี้ คุณอาจปลอดภัย แต่ก็ยังเป็นแนวทางปฏิบัติที่ดีที่สุดเสมอที่จะอัปเดตซอฟต์แวร์และเฟิร์มแวร์ทั้งหมดของคุณเพื่อป้องกันไม่ให้ถูกคุกคาม
แฮ็ค Logitech Unifying Receiver ทำงานอย่างไร
แฮ็คแรกถูกค้นพบในปี 2016 (เรียกว่า "MouseJack") แต่ Logitech Unifying Receiver ยังคงตกอยู่ในความเสี่ยง อนุญาตให้ทุกอย่างส่งสัญญาณที่อ้างว่าเป็นเมาส์ไร้สายเพื่อเชื่อมต่อกับตัวรับสัญญาณเมาส์ไร้สาย (ดองเกิล) ที่เสียบอยู่ในคอมพิวเตอร์เครื่องใดก็ได้ดองเกิลช่วยให้สัญญาณใหม่เชื่อมต่อกับคอมพิวเตอร์ของคุณโดยไม่ต้องถามคำถาม และแฮ็กเกอร์สามารถควบคุมคอมพิวเตอร์ของคุณได้ ไม่ว่าคุณจะมีระบบรักษาความปลอดภัยแบบใดก็ตาม
แฮ็คนี้ใช้ได้เพราะทราฟฟิกเมาส์ไร้สายไม่ได้เข้ารหัสตลอดเวลา เช่นเดียวกับทราฟฟิกการสื่อสารด้วยคีย์บอร์ดไร้สายส่วนใหญ่ โดยส่งผลกระทบต่อเมาส์ คีย์บอร์ด ตัวคลิกการนำเสนอ และอุปกรณ์ไร้สายอื่นๆ จากผู้ผลิตหลายราย เช่น Logitech, Microsoft, Amazon, Dell, HP และ Lenovo อย่างไรก็ตาม สิ่งสำคัญที่ควรทราบคือช่องโหว่นี้ไม่ส่งผลต่ออุปกรณ์บลูทูธหรือดองเกิลไร้สาย USB ที่ไม่ได้ใช้งาน เฉพาะที่เสียบกับคอมพิวเตอร์ของคุณ
เสี่ยงต่ออุปกรณ์ไร้สาย
ในขณะที่นักวิจัยด้านความปลอดภัยตรวจสอบช่องโหว่เพิ่มเติมอีกเล็กน้อย พวกเขาพบปัญหาเพิ่มเติมเกี่ยวกับดองเกิลเหล่านี้ พวกเขาค้นพบว่าผู้โจมตีสามารถตรวจสอบการรับส่งข้อมูลของการสื่อสารด้วยแป้นพิมพ์ ฉีดการกดแป้นผ่านดองเกิลที่ไม่ได้เชื่อมต่อกับแป้นพิมพ์ไร้สาย กู้คืนคีย์การเข้ารหัส และเข้าควบคุมคอมพิวเตอร์ของคุณตอนนี้มันไม่ใช่แค่ดองเกิลที่ใช้แล้ว แต่ยังรวมถึงดองเกิลที่ไม่ได้เสียบกับคอมพิวเตอร์ด้วย
มีช่องโหว่ในดองเกิลทั้งหมดเนื่องจากชิปไร้สายตัวเดียวที่พวกเขาใช้ ในกรณีของ Logitech เทคโนโลยีที่รวมกันเป็นเทคโนโลยีชิ้นมาตรฐานที่พวกเขาจัดส่งพร้อมกับอุปกรณ์ไร้สาย Logitech มากมายมาเกือบทศวรรษ