Birkaç gün önce araştırmacılar, Logitech kablosuz fare ve klavyenin USB alıcısında 4 yeni güvenlik açığı keşfetti ve bu güvenlik açıklarının eski Logitech ürün yazılımından kaynaklandığı söyleniyor. Bu güvenlik açıkları sayesinde, bilgisayar korsanları bilgisayar sistemini kontrol etmek için fare tıklamalarını kaydedebilir.
Daha sonra araştırmacılar, Logitech'e keşfedilen dört güvenlik açığını bildirdi.Ancak Logitech, yalnızca CVE-2019-13054 ve CVE-2019-13055'in düzeltileceğini resmen açıkladı.Bu iki güvenlik açığı, bu yıl Ağustos ayında ürün yazılımı güncellemesinde yayınlanacak. Onarım, diğer iki güvenlik açığı CVE-2019-13052 ve CVE-2019-13053'te olduğu gibi onarılmayacaktır. Yetkilinin düzeltileceğini söylediği iki güvenlik açığı Logitech R500, SPOTLIGHT ve bu USB alıcısı ile donatılmış tüm kablosuz klavyeleri etkileyecektir.
Olası güvenlik açıklarına sahip USB alıcılarında 2016 yılında sorunlar olduğu tespit edildi, ancak Logitech bu ürünleri resmi olarak geri çağırmadı ve bu ürünler diğer kablosuz klavye ve fare ürünleriyle birlikte piyasada satılmaya devam ediyor. Bununla birlikte, kullanıcılar verilerinin ve bilgilerinin sızmasını önlemek için ürün yazılımını zamanında güncelleyebilir.
Üç buçuk yıl önce, yabancı medyanın editörü The Verge Sean Hollister, güvenlik uzmanı Marc Newlin'in, cihaza fiziksel olarak dokunmadan ve hatta IP adresini bilmeden birkaç satır kod tetiklemek için Logitech kablosuz faredeki küçük USB alıcı vericiyi kullandığına tanık oldu. , Tam çerçeve sabit diskler, kötü amaçlı programların yüklenmesi gibi bir dizi işlemi gerçekleştirebilirsiniz ve daha da kötüsü, tüm işlem bilgisayara fiziksel erişim gibidir. Bu yüzden 2016'da, yabancı medya The Verge "MouseJack" hackleme yöntemini yayınladı ve Logitech de bu sorunu gidermek için hemen bir acil durum yaması yayınladı.
Ancak bu haftanın başlarında, güvenlik uzmanı Marcus Mengs, Logitechin kablosuz Unifying dongle'larının hala güvenlik açıklarına sahip olduğunu ve bilgisayar korsanlarına karşı çok savunmasız olduğunu söyledi. Kullanıcılar yeni bir fare veya klavye eşleştirdiklerinde, bilgisayarınızı istila etme şansına sahip olurlar.
Mengs, Logitech'in MouseJack korsan saldırılarına karşı savunmasız olan USB alıcı-vericilerini hala sattığını söyledi. Ardından yabancı medya TheVerge hemen Newlin ile iletişime geçti ve yakın zamanda satın alınan Logitech M510 mouse'un hala güvenlik açıkları olan bu tür bir USB alıcı-vericiyle donatıldığını söyledi.
Daha sonra, yabancı medya The Verge, Logitech ile temasa geçti ve bir şirket temsilcisi, piyasada henüz yamalanmamış bazı USB alıcı-vericileri olduğunu kabul etti. Aslında, MouseJack güvenlik açıkları 2016'nın başlarında ortaya çıktığından beri, şirket ürünlerini gerçekten geri çağırmadı.
Logitech, işletmelerin ve tüketicilerin risklerini değerlendirdi ve pazara ve tedarik zincirine giren ürünleri veya bileşenleri geri çağırmadı. Özellikle endişeli olan müşteriler için ürün yazılımı güncellemeleri sağlıyoruz ve gelecekteki ürünlerde değişiklikler yapıyoruz.
Logitech temsilcileri, şirketin yeni üretilen ürünler için "adım adım onarım" yaptığını, ancak değişikliklerin fabrikada ne zaman yapıldığını teyit edemediklerini belirtti.
Newlin'e göre MouseJack, Logitech, Dell, Hewlett-Packard, Lenovo ve Microsoft ile sınırlı değil ve Nordic ve diğer şirketlerin yongalarını ve ürün yazılımlarını kullanan diğer kablosuz alıcılarda da aynı sorun var. Ancak Logitech'in avantajlarından biri, kullanıcıların bu kablosuz alıcıların ürün yazılımını güncellemelerine izin vermesidir.