Como atualizar seu receptor Unifying Logitech

Índice:

Como atualizar seu receptor Unifying Logitech
Como atualizar seu receptor Unifying Logitech
Anonim

O que saber

  • Atualizar receptor: Vá para a página de download, clique duas vezes no arquivo de atualização > Continue > Update.
  • Os dispositivos Logitech com uma estrela laranja na lateral do receptor são vulneráveis a ataques.

Este artigo explica como atualizar o software Logitech Unifying Receiver para manter o mouse sem fio, teclado sem fio ou clicker de apresentação da Logitech seguro e funcionando corretamente. As informações se aplicam aos dispositivos sem fio da Logitech; para outros fabricantes, consulte seus sites para obter detalhes.

Como atualizar seu receptor unificador Logitech

Atualizar seu receptor unificador Logitech para se proteger desses ataques é relativamente simples. Certifique-se de atualizá-lo para a versão lançada em ou após agosto de 2019, quando a Logitech lançou um patch adicional.

  1. Navegue até a página de download de atualização da Logitech em um navegador e baixe o pacote de atualização apropriado para Windows ou Mac para o seu computador.
  2. Clique duas vezes no arquivo de atualização para iniciá-lo (Windows) ou descompacte-o e clique duas vezes nele (Mac). A ferramenta de atualização de firmware da Logitech deve ser iniciada.
  3. Selecione Continuar.

    Image
    Image
  4. A ferramenta examinará seu computador e informará se algum dispositivo Logitech precisa ser atualizado.

    Image
    Image
  5. Se detectar algum dispositivo para atualização, selecione Update.

  6. Se os dispositivos estiverem atualizados, a ferramenta informa e você pode selecionar Fechar para sair da ferramenta.

    Image
    Image

Identificando se seu Logitech Dongle está vulnerável

Quando um dispositivo Logitech tem uma estrela laranja impressa na lateral do receptor, o dispositivo fica vulnerável a hacks que permitem que invasores assumam o controle de seu computador.

Image
Image

Se o seu receptor não tiver essa estrela, você provavelmente está seguro, mas ainda assim é sempre uma prática recomendada manter todos os seus softwares e firmwares atualizados para evitar ser exposto a possíveis ameaças.

Como funciona o hack do receptor unificador da Logitech

O primeiro hack foi descoberto em 2016 (chamado "MouseJack"), mas o Logitech Unifying Receiver ainda está em risco. Ele permite que qualquer coisa que envie um sinal fingindo ser um mouse sem fio se conecte ao receptor de mouse sem fio (dongle) conectado a qualquer computador. O dongle permite que o novo sinal se conecte ao seu computador, sem perguntas, e um hacker pode obter o controle do seu computador, independentemente dos sistemas de segurança que você possui.

Este hack funciona porque o tráfego de mouse sem fio nem sempre é criptografado, como a maioria do tráfego de comunicação de teclado sem fio. Ele afetou mouses sem fio, teclados, clickers de apresentação e outros dispositivos sem fio de vários fabricantes, como Logitech, Microsoft, Amazon, Dell, HP e Lenovo. No entanto, é importante observar que essa vulnerabilidade não afeta dispositivos Bluetooth ou dongles sem fio USB que não estão em uso ativamente, apenas aqueles conectados ao seu computador.

Mais risco para dispositivos sem fio

Enquanto os pesquisadores de segurança analisavam a vulnerabilidade um pouco mais, eles descobriram problemas adicionais com esses dongles. Eles descobriram que os invasores podem monitorar o tráfego de comunicação do teclado, injetar pressionamentos de tecla por meio de dongles não conectados a um teclado sem fio, recuperar chaves de criptografia e assumir o controle do seu computador. Agora não eram apenas dongles sendo usados, mas mesmo aqueles não conectados a um computador.

A vulnerabilidade estava presente em todos esses dongles por causa de um único chip sem fio que eles usam. No caso da Logitech, sua tecnologia unificadora é uma peça padrão de tecnologia que eles enviam com uma ampla variedade de equipamentos sem fio da Logitech há quase uma década.

Recomendado: