چه باید بدانیم
- گیرنده بهروزرسانی: به صفحه دانلود بروید، روی فایل بهروزرسانی دوبار کلیک کنید > ادامه > بهروزرسانی.
- دستگاه های لاجیتک با ستاره نارنجی در کنار گیرنده در برابر حملات آسیب پذیر هستند.
این مقاله نحوه بهروزرسانی نرمافزار Logitech Unifying Receiver را توضیح میدهد تا ماوس بیسیم، صفحهکلید بیسیم یا کلیککننده ارائه لاجیتک را ایمن و به درستی کار کند. اطلاعات برای دستگاه های بی سیم لاجیتک اعمال می شود. برای سایر تولید کنندگان، برای جزئیات بیشتر به وب سایت های آنها مراجعه کنید.
چگونه گیرنده متحد کننده لاجیتک خود را به روز کنیم
به روز رسانی گیرنده یکپارچه Logitech برای محافظت از خود در برابر این حملات نسبتاً ساده است. حتماً آن را به نسخهای که در آگوست 2019 یا پس از آن منتشر شد، زمانی که لاجیتک یک پچ اضافی منتشر کرد، بهروزرسانی کنید.
- به صفحه دانلود آپدیت Logitech در یک مرورگر بروید و بسته به روز رسانی Windows یا Mac مناسب را برای رایانه خود دانلود کنید.
- روی فایل بهروزرسانی دوبار کلیک کنید تا آن را اجرا کنید (ویندوز) یا آن را از حالت فشرده خارج کنید، سپس روی آن (Mac) دوبار کلیک کنید. ابزار بهروزرسانی میانافزار لاجیتک باید راهاندازی شود.
-
انتخاب ادامه.
-
این ابزار رایانه شما را نمایش می دهد و در صورت نیاز به به روز رسانی دستگاه های لاجیتک به شما اطلاع می دهد.
- اگر دستگاهی برای بهروزرسانی تشخیص داد، Update را انتخاب کنید.
-
اگر دستگاهها بهروز هستند، ابزار به شما اطلاع میدهد و میتوانید Close را برای خروج از ابزار انتخاب کنید.
تشخیص اینکه آیا دانگل لاجیتک شما آسیب پذیر است
وقتی یک دستگاه لاجیتک دارای یک ستاره نارنجی در کنار گیرنده چاپ شده باشد، دستگاه در برابر هک هایی آسیب پذیر است که به مهاجمان اجازه می دهد کنترل رایانه شما را در دست بگیرند.
اگر گیرنده شما این ستاره را ندارد، احتمالاً در امان هستید، اما همچنان بهترین روش این است که همه نرم افزارها و سیستم عامل خود را به روز نگه دارید تا در معرض تهدیدات احتمالی قرار نگیرید.
چگونه Logitech Unifying Receiver Hack کار می کند
اولین هک در سال 2016 کشف شد (موسوم به "MouseJack")، اما گیرنده Unifying Logitech هنوز در معرض خطر است. این اجازه می دهد تا هر چیزی که سیگنالی را که وانمود می کند یک ماوس بی سیم است ارسال کند تا به گیرنده ماوس بی سیم (دانگل) متصل به هر رایانه ای متصل شود.دانگل به سیگنال جدید اجازه میدهد بدون هیچ سؤالی به رایانه شما متصل شود، و یک هکر میتواند کنترل رایانه شما را به دست بیاورد - مهم نیست چه سیستمهای امنیتی دارید.
این هک کار می کند زیرا ترافیک ماوس بی سیم مانند اکثر ترافیک های ارتباطی صفحه کلید بی سیم همیشه رمزگذاری نشده است. موشهای بیسیم، صفحهکلیدها، کلیککنندههای ارائه و سایر دستگاههای بیسیم از تعدادی تولیدکننده مانند لاجیتک، مایکروسافت، آمازون، دل، اچپی و لنوو را تحت تأثیر قرار داد. با این حال، مهم است که توجه داشته باشید که این آسیبپذیری بر دستگاههای بلوتوث یا دانگلهای بیسیم USB که بهطور فعال استفاده نمیشوند، تأثیر نمیگذارد، فقط بر دستگاههایی که به رایانه شما وصل شدهاند.
خطر بیشتر برای دستگاههای بیسیم
همانطور که محققان امنیتی کمی بیشتر به این آسیبپذیری نگاه کردند، مشکلات دیگری را در مورد این دانگلها کشف کردند. آنها کشف کردند که مهاجمان می توانند ترافیک ارتباطی صفحه کلید را کنترل کنند، ضربه های کلید را از طریق دانگل هایی که به صفحه کلید بی سیم متصل نیستند تزریق کنند، کلیدهای رمزگذاری را بازیابی کنند و رایانه شما را تحت کنترل خود درآورند.اکنون فقط از دانگلها استفاده نمیشود، بلکه حتی آنهایی که به رایانه وصل نشدهاند.
این آسیبپذیری در همه این دانگلها به دلیل استفاده از یک تراشه بیسیم وجود داشت. در مورد لاجیتک، فناوری یکپارچه آنها یک قطعه استاندارد از فناوری است که آنها با مجموعه وسیعی از تجهیزات بیسیم لاجیتک برای نزدیک به یک دهه عرضه کردهاند.