ในปี 2019 นักวิจัยด้านความปลอดภัยเข้าหา Logitech เกี่ยวกับสิ่งที่อาจเป็นจุดอ่อน 3 ข้อที่เกี่ยวข้องกับตัวรับสัญญาณ Unifying ของ Logitech เราสื่อสารกับเขา เนื่องจากการประเมินและแก้ไขข้อกล่าวหาของเขาเป็นเรื่องจำเป็น
ขั้นแรก เราขอรับรองคุณว่า การวิจัยนี้ดำเนินการในสภาพแวดล้อมควบคุม จุดอ่อนอาจต้องการอุปกรณ์และทักษะพิเศษ รวมถึงต้องอยู่ใกล้ หรือแม้แต่การเข้าถึงทางกายภาพในคอมพิวเตอร์หรืออุปกรณ์ของเป้าหมาย
ผู้ที่กังวลเกี่ยวกับความเป็นส่วนตัวควรสังเกต และปรับใช้มาตรการความปลอดภัยทางคอมพิวเตอร์ดังที่อธิบายในบทความถามตอบด้านล่าง
จุดอ่อนข้อหนึ่งได้รับการแก้ไขแล้วในการอัปเดตเฟิร์มแวร์ และคุณสามารถดาวน์โหลดเวอร์ชันล่าสุดได้ที่นี่
เราเอาใจใส่กับความเป็นส่วนตัวของลูกค้าอย่างจริงจัง และการค้นพบนี้ช่วยเราปรับปรุงผลิตภัณฑ์ของเราต่อไป
Q: จุดอ่อนที่รายงานโดยนักวิจัยความปลอดภัยมีอะไรบ้าง?
A: มีสิ่งที่อาจเป็นจุดอ่อน 3 ข้อที่มีการรายงาน 2 ข้อเกี่ยวกับกับการแยกคีย์เข้ารหัสที่รักษาความปลอดภัยให้การสื่อสารระหว่างอุปกรณ์ Logitech และตัวรับสัญญาณ USB Logitech Unifying ข้อที่ 3 เกี่ยวข้องกับการข้ามการขัดขวางการแทรกการกดแป้นพิมพ์ระหว่างอุปกรณ์และตัวรับสัญญาณ USB
ผู้ที่พยายามจะทำซ้ำข้อมูลเหล่านี้จะต้องมีความเชี่ยวชาญและอุปกรณ์พิเศษ และต้องอยู่ในระยะ 10 เมตร พวกเขาต้องลงมือในช่วงไม่กี่วินาทีเมื่อมีคนกำลังจับคู่อุปกรณ์เข้ากับตัวรับสัญญาณ Unifying อีกครั้ง หรือจะต้องเข้าถึงอุปกรณ์หรือคอมพิวเตอร์ของเป้าหมายได้ทางกายภาพ
Q: ฉันควรปกป้องความเป็นส่วนตัวอย่างไรขณะใช้ผลิตภัณฑ์ Logitech?
A: คุณสามารถปกป้องความเป็นส่วนตัวของคุณได้ โดยการปรับใช้หลักการพื้นฐานขณะที่คุณใช้งานคอมพิวเตอร์และผลิตภัณฑ์ Logitech
ขั้นแรกสุด ปฏิบัติตามมาตรการความปลอดภัยทั่วไป ที่พบได้ในสำนักงานหรือบ้านทั่วไป และอย่าให้คนแปลกหน้าเข้าถึงหรือยุ่งกับคอมพิวเตอร์หรืออุปกรณ์ป้อนข้อมูลของคุณ
ข้อสอง อุปกรณ์ Unifying ทั้งหมดของเราจับคู่อย่างปลอดภัยเข้ากับตัวรับสัญญาณไร้สายตั้งแต่ตอนที่ผลิต และหลังจากนั้นไม่ต้องมีการจับคู่อีก อย่างไรก็ดี ความสามารถในการจับคู่กับอุปกรณ์ที่สอง สาม หรือสี่เข้ากับตัวรับสัญญาณ USB ตัวเดียวเป็นหนึ่งในข้อดีของเทคโนโลยีไร้สาย Unifying ดังนั้นเราช่วยให้คุณใช้งานได้อย่างง่ายดายผ่านซอฟต์แวร์ หากคุณต้องจับคู่อุปกรณ์หนึ่งเข้ากับตัวรับสัญญาณ Unifying ขั้นตอนนี้อาจเปิดช่องให้แฮกเกอร์ที่ต้องมีอุปกรณ์และทักษะที่เหมาะสม และอยู่ใกล้กับคอมพิวเตอร์ของคุณ “แอบดัก” คีย์เข้ารหัสได้ ดังนั้นขั้นตอนสั้นๆ นี้ควรทำเมื่อแน่ใจว่าไม่มีกิจกรรมที่น่าสงสัยอยู่ภายในระยะ 10 เมตร/ 30 ฟุต
หมายเหตุ: หากอุปกรณ์ของคุณหยุดทำงาน สาเหตุไม่ได้มาจากการสูญเสียการจับคู่กับตัวรับสัญญาณ USB แต่อย่างใด ดังนั้นการจับคู่ใหม่จึงไม่ต้องแก้ไข
Q: ผลิตภัณฑ์ Logitech ใดบ้างที่เกี่ยวข้องกับรายงานเหล่านี้?
A: เมาส์และคีย์บอร์ดที่ใช้โพรโตคอลไร้สาย Unifying ของ Logitech คุณสามารถระบุผลิตภัณฑ์ Unifying ได้โดยโลโก้สีส้มเล็กๆ บนตัวรับสัญญาณ USB ซึ่งแสดงรูปทรงหกเหลี่ยม พรีเซนเทชันรีโมต Spotlight และพรีเซนเตอร์ R500 ได้รับผลกระทบด้วย
นอกจากนี้ ผลิตภัณฑ์เกมมิ่ง Lightspeed ของ Logitech มีส่วนเกี่ยวข้องกับจุดอ่อนในการสกัดคีย์เข้ารหัส
Q: ฉันสามารถติดตั้งการอัปเกรดเฟิร์มแวร์เพื่อปกป้องจากเรื่องนี้ได้หรือไม่? อย่างไร?
A: จุดอ่อนสองรายการ (ที่เรียกว่า CVE-2019-13053 และ CVE-2019-13052) เป็นเรื่องยากที่ผู้โจมตีจะใช้ช่องโหว่ และสามารถปกป้องได้อย่างมีประสิทธิภาพ โดยการปรับใช้แนวทางความเป็นส่วนตัวในการใช้คอมพิวเตอร์ข้างต้น เราจะไม่แก้ไขจุดอ่อนเหล่านี้ด้วยการอัปเดตเฟิร์มแวร์ เนื่องจากอาจส่งผลเสียด้านการทำงานระหว่างกันกับอุปกรณ์ Unifying อื่นๆ
อย่างไรก็ตาม เราจริงจังกับเรื่องความปลอดภัย และเราแนะนำให้ลูกค้าของเราอัปเดตตัวรับสัญญาณ USB Unifying ไร้สายเป็นเฟิร์มแวร์เวอร์ชันล่าสุด การอัปเดตเฟิร์มแวร์ที่เผยแพร่ตั้งแต่เดือนสิงหาคม 2019 แก้ไขจุดอ่อนข้อที่สาม (เรียกว่า CVE-2019-13054/55) และเฟิร์มแวร์เวอร์ชันล่าสุดสามารถดาวน์โหลดได้จากที่นี่
สำหรับผู้ใช้พีซีและ Mac: คุณสามารถดาวน์โหลดเครื่องมืออัปเดตอย่างง่ายได้ที่นี่
สำหรับผู้ใช้ Linux: เราจะแจกจ่ายเฟิร์มแวร์ที่อัปเดตแล้วผ่านบริการเฟิร์มแวร์สำหรับผู้ขาย Linux ที่ https://fwupd.org/
ลูกค้าองค์กรสามารถดาวน์โหลดเครื่องมือปรับใช้จากศูนย์กลางสำหรับพีซีได้ที่นี่:
ดาวน์โหลดเครื่องมือ Script DFU
คำถามที่พบบ่อย
ไม่มีสินค้าสำหรับส่วนนี้