Logitech無線滑鼠鍵盤安全漏洞!黑客易侵入查紀錄僅一半可修復?

撰文:
最後更新日期:

Logitech的無線和滑鼠鍵盤的USB接收器驚現安全漏洞,隨時令你部電腦被黑客入侵?近日有網絡保安研究專家發現,Logitech 無線滑鼠和鍵盤的USB接收器有4個安全漏洞,可能容許黑客以猶如物理控制的方式侵入目標電腦。究竟漏洞出現原因何在?又有無解決方法?

Logitech的無線滑鼠和鍵盤,跟市面上大部份無線電腦硬件一樣,都運用到中文界俗稱「軟件狗」、「加密狗」的軟件保護器(Dongle)。簡單而言,USB Dongle是USB裝置常備部份,通常是一粒細小的接收器,相信大家都應該認識。而Logitech無線產品的保安漏洞,正正在於其應用Unifying無線技術的dongles中。

Logitech G502 LIGHTSPEED 由有線變無線 【鄧鴻至 攝】

外媒《The Verge》和《ZDNet》報導,網絡保安研究員Marcus Mengs發現Logitech無線產品的Unifying接收器存在安全漏洞,影響該廠牌旗下部份的無線滑鼠、鍵盤和簡報遙控器。Mengs在編程討論區Github上分享了詳盡研究報告,並已向Logitech匯報了漏洞。

他發現的這些漏洞,容許黑客試探鍵盤流量(Keyboard traffic),「隔空」注入鍵擊(情況是,連插入了電腦、卻未連接到無線鍵盤的Unifying接收器也能騎劫)並接管接收器所連接的電腦。黑客還能記錄滑鼠的點選記錄,從而控制目標電腦系統,將之當作發動點開展攻擊。

更嚴重的是,漏洞在技術上幾乎防不勝防。當Logitech產品使用加密來保護dongles跟其配對裝置之間的連接時,這些漏洞還允許攻擊者恢復加密密鑰。此外,如果USB dongles使用「密鑰黑名單」來阻止配對裝置注入鍵擊,漏洞更允許黑客繞過此度安全保護系統!

Mengs識別出Logitech的Unifying USB dongles/接收器存在的漏洞有4種,多數被黑客利用竊取或越過加密密鑰,來進行物理入侵:

CVE-2019-13052(捕獲Unifying dongles和Logitech無線裝置之間的配對;恢復用於加密兩個組件之間流量的密鑰。黑客使用被盜鑰匙,能夠進行任意擊鍵、遠程竊聽和實時解密鍵盤輸入)

CVE-2019-13053(即使黑客不知道加密密鑰,也可透過此漏洞將鍵擊注入USB dongles和Logitech裝置之間的加密通信流)

CVE-2019-13054(因為USB dongles附帶了無紀錄的供應商命令,和不正確或不足的數據保護,使黑客可以輕鬆儲存dongles上的加密密鑰。)

CVE-2019-13055(跟13054同系)

總括而言,大部份漏洞都是基於Logitech無線裝備的Unifying USB dongles/接收器韌體過時造成。Logitech回應Mengs的匯報,表示將於2019年8月的更新中修復CVE-2019-13054及CVE-2019-13055兩個漏洞。Logitech R500和Logitech SPOTLIGHT兩款簡報遙控器,以及其他使用Unifying USB dongles的Logitech裝備如無線鍵盤,將不再受此兩個漏洞影響。

至於CVE-2019-13052及CVE-2019-13053,Logitech已表示不會修復13052;對13053也暫時沒有計劃修復,原因尚未明朗。Mengs在其研究報告中警告,Logitech的USB dongles/接收器早在2016年已被揭發有「MouseJack」安全漏洞,官方卻沒有回收受影響產品的打算。目前市面上很多正在流通的Logitech無線鍵盤和滑鼠產品仍在使用有問題USB dongles/接收器。Mengs分析指,由於臭名昭著的MouseJack漏洞「CVE-2016-10761」的修復不完整,導致CVE-2019-13053此變異漏洞出現。

看來Logitech確要計劃完整的回收安排,才能安定消費者信心。不過Logitech回應傳媒查詢,強調用戶收到軟件更新時應盡快處理。



X
X
請使用下列任何一種瀏覽器瀏覽以達至最佳的用戶體驗:Google Chrome、Mozilla Firefox、Internet Explorer、Microsoft Edge 或Safari。為避免使用網頁時發生問題,請確保你的網頁瀏覽器已更新至最新版本。