Detectan vulnerabilidades en teclados y mouse Logitech.
Uno los productos que más vende la marca Logitech son teclados, ratones y presentadores inalámbricos que en la actualidad, presentan vulnerabilidades de seguridad.
No sólo los atacantes pueden escuchar a escondidas las pulsaciones de las teclas, sino que también pueden ser infectados en el sistema host.
El experto en seguridad Marcus Mengs, concluye que “Una amplia gama de dispositivos de entrada inalámbricos de Logitech son vulnerables a los ataques inalámbricos y pueden suponer un riesgo para la seguridad”.
Las vulnerabilidades permiten a un atacante escuchar a escondidas las pulsaciones de los teclados inalámbricos, en absoluto, todo lo que el usuario escribe es afectado por el atacante, desde correos electrónicos, conversaciones, hasta contraseña.
Pero esto se pone peor: El atacante puede enviar cualquier comando al equipo de la víctima (si hay un dispositivo Logitech vulnerable instalado), y eso hace que sea fácil infectar el equipo con código malicioso sin que el propietario del equipo lo note.
Cualquier dispositivo de Logitech que utilice la llamada tecnología de radio Unifying se ve afectado. Logitech ha estado enviando los vulnerables receptores Unifying USB con teclados y ratones inalámbricos desde 2009.
La tecnología unifying se utiliza en toda la gama de productos de Logitech, desde dispositivos de bajo coste para principiantes hasta modelos actuales de gama alta. Los receptores USB vulnerables se reconocen por un pequeño logotipo de estrella naranja.
Además, los productos de juegos inalámbricos de la serie Lightspeed y los Wireless Presenters R500 y Spotlight también se ven afectados ya que utilizan tecnología de radio relacionada.
Por otro lado, los Presenter R400, R700 y R800 no se ven afectados por las vulnerabilidades descritas en este artículo. Desafortunadamente, sufren de un problema previamente descubierto conocido como MouseJack.
Logitech planea resolver sólo algunos de los problemas de seguridad reportados por Mengs, pero no todos, ya que una solución completa probablemente pondría en peligro la compatibilidad entre los productos Unifying.
El estándar inalámbrico Unifying de Logitech permite utilizar hasta seis dispositivos de entrada compatibles con un único receptor Unified, desde modelos de diez años hasta la última serie.
Se eliminarán dos vulnerabilidades
Logitech está planeando parchar dos vulnerabilidades, CVE-2019-13055 y CVE-2019-13054. La compañía suiza ha programado el lanzamiento de un nuevo firmware para el mes de agosto. CVE-2019-13055 permite a un atacante extraer la clave criptográfica utilizada por el receptor Unifying (basta con unos segundos de acceso al receptor USB). Después, el atacante puede escuchar a distancia las pulsaciones de las teclas en cualquier momento, e incluso enviar los comandos elegidos al receptor de Unifying.
La vulnerabilidad CVE-2019-13054 es similar: afecta a los presentadores inalámbricos R500 y Spotlight, que utilizan tecnología de radio unificada. Una vez más, el atacante puede leer la clave criptográfica desde el receptor USB y luego infiltrarse en la conexión inalámbrica.
¿Cómo protegerse?
Para protegerse, sigue estos pasos:
En primer lugar, asegúrate de que el último firmware esté instalado en tu receptor USB, para que al menos se solucionen los fallos de seguridad de 2016. Dado que el software Unifying no funciona, deberás utilizar la herramienta Logitech Firmware Update Tool SecureDFU (disponible para Windows 7, 8 y 10).
Las versiones actuales del firmware son las siguientes:
012.008.00030
012.009.00030
024.006.00030
024.007.00030
La versión actual del firmware se puede comprobar con el software Unifying. En cuanto esté disponible la actualización de firmware anunciada para agosto, deberá volver a actualizar el receptor USB.
Ten en cuenta que los receptores Unifying de Logitech seguirán siendo vulnerables en la situación actual, incluso después de que se hayan aplicado las próximas actualizaciones. Logitech recomienda encarecidamente que «una computadora (con un receptor USB) debe guardarse siempre donde los desconocidos no puedan acceder a él o manipularlo físicamente. Además, los usuarios deben tomar medidas de seguridad comunes para que sea más difícil para otros acceder a él».
Estrictamente hablando, tú también tendrías que bloquear tus teclados, ya que un atacante puede extraer la clave criptográfica del tráfico de radio presionando unas cuantas teclas como se describió anteriormente. Y nunca debes usar el teclado donde un adversario pueda observarte, ya sea directa o remotamente a través de una cámara.
Además, Logitech reitera que el emparejamiento de un receptor con un dispositivo sólo debe realizarse «si se garantiza que no haya actividades sospechosas en un radio de 10 metros».
Conclusión
Las medidas de protección necesarias dificultan la utilización de los productos afectados en un entorno profesional. Por lo general, es casi imposible garantizar que ninguna persona no autorizada pueda acceder al receptor USB. Un atacante sólo necesita unos segundos de acceso al receptor para atacar la conexión de radio de forma permanente y a distancia. Para estar seguro, retira el receptor Unifying y llévalo contigo cuando dejes el dispositivo. Básicamente deberías preguntarte si necesitas tener un teclado o un ratón inalámbrico. La forma más segura sigue siendo una conexión por cable, como en la vieja escuela.