Il ricevitore per collegare mouse e tastiere Logitech senza fili al computer potrebbe aprire le porte agli hacker e dare loro modo di prendere il controllo del computer. Il ricevitore è quella piccola chiavetta USB che contiene un’antenna, e mette in comunicazione la periferica con il resto del sistema. Nel 2016 fu protagonista di una chiacchierata vulnerabilità: un gruppo di ricercatori per la sicurezza scoprì che, inviando un segnale wireless che fingesse di provenire da un mouse, le antenne vi si agganciavano, consegnando il sistema in mano a sconosciuti. La vulnerabilità fu battezzata MouseJack e un aggiornamento software risolse tutto senza vittime. Ora si scopre che ci sono altre vulnerabilità simili a MouseJack.
All’inizio di questa settimana il ricercatore per la sicurezza Marcus Mengs ha rivelato che i dongle Logitech Unifying Receiver (validi per mouse e tastiere) hanno alcune falle nella sicurezza che permettono di intercettare il traffico tra ricevitore e tastiera. Ipoteticamente un hacker potrebbe “leggere” da remoto quali tasti vengono premuti, inviare comandi al sistema e persino prenderne il controllo.
Fortunatamente la situazione non è drammatica. Per sfruttare una delle vulnerabilità scoperte, un hacker dovrebbe avere fisicamente accesso al dongle. Un’altra è più rischiosa, ma difficilmente usabile, perché sfrutta una falla che si apre nella breve finestra di tempo in cui l’utente accoppia un nuovo mouse o tastiera al dongle. Da notare che chi compra un mouse o una tastiera senza fili Logitech, li toglie dalla scatola che sono pre-accoppiati, quindi sono pochi gli utenti a dover svolgere questa operazione.
In ogni caso, l’azienda ha già pubblicato un aggiornamento software, che si può scaricare da questa pagina ufficiale. Chi ha un mouse G900 deve invece fare riferimento a questo link. Altri update arriveranno probabilmente in agosto. Caldeggiamo l’installazione degli aggiornamenti per la sicurezza il prima possibile. Ricordiamo inoltre che i dispositivi wireless devono sempre e comunque essere tenuti aggiornanti all’ultimo firmware come “best practice”, anche in assenza di minacce concrete.