Teclados y ratones inalámbricos de Logitech son vulnerables a hackeos

Tal como lo habíamos mencionado en un artículo anterior, las brechas de ciberseguridad pueden estar más cerca de lo que uno cree. Dispositivos que comúnmente ocupamos, como teclados y ratones que se conectan en forma inalámbricas, pueden ser objeto de ciberataques.

Recientemente un investigador de seguridad ha revelado públicamente nuevas vulnerabilidades en los dongles USB (receptores) utilizados por los teclados inalámbricos, ratones y tecladores de presentación de Logitech.

Lo relevante es que este tipo de dispositivos se venden en Chile en las más grandes empresas del retail como Falabella , Paris y Ripley y algunos de ellos a bajo costo, por lo que es un producto de consumo masivo. Y estas empresas no han informado al público sobre estas posibles brechas de ciberseguridad.

En términos simples, las vulnerabilidades permiten a los atacantes puedan rastrear el tráfico del teclado, pero también inyectar pulsaciones de teclado (incluso en dongles no conectados a un teclado inalámbrico) y controlar la computadora a la que se ha conectado un dongle.

Cuando se usa el cifrado para proteger la conexión entre el dongle y su dispositivo emparejado, las vulnerabilidades también permiten a los atacantes recuperar la clave de cifrado.

Además, si el dispositivo USB utiliza una «lista negra de claves» para evitar que el dispositivo emparejado inyecte pulsaciones de teclado, las vulnerabilidades permiten eludir este sistema de protección de seguridad.

Unifying, la tecnología de radio de Logitech, es la afectada.

Unifying es una de las tecnologías de radio dongle estándar de Logitech, y ha estado vendiendo con una amplia gama de equipos inalámbricos de Logitech durante una década, desde 2009. Los dongles se encuentran a menudo en los teclados inalámbricos, ratones, clics de presentación, trackballs de la compañía y más.

Las vulnerabilidades afectan a todos los dongles USB de Logitech utilizan la tecnología de radio » Unifying » de 2.4 GHz, la que fue patentada por la compañía para comunicarse con dispositivos inalámbricos.

Estos receptores son fácilmente identificables porque llevan impreso la imagen de esta tecnología: un cuadrado de color naranja con bordes redondeados y una especie de estrella en su interior, tal como se ilustra en la imagen a continuación.

Reacción de la empresa Logitech.

La empresa ha confirmado las vulnerabilidades aunque ha señalado que algunas las puede solucionar y otras no. Confirmaron que «están trabajando activamente en una solución a una de las tres vulnerabilidades detectadas (la extracción de clave de encriptado a través de USB) que esperamos tener disponible para descarga a partir de agosto de 2019».

Sobre las otras dos vulnerabilidades, aseguran que consideran «muy bajas las probabilidades de que se lleven a cabo los ataques»:

«Cualquier solución para las otras dos vulnerabilidades tendría un impacto negativo en la interoperabilidad de los dispositivos, una característica clave de la tecnología Unifying. Consideramos muy bajas las probabilidades de que se lleven a cabo estos ataques, ya que solo se pueden dar durante una re-instalación del dispositivo al receptor Unifying o mediante manipulación directa del teclado y texto del ordenador. Por esta razón, descartamos hacer modificaciones en los productos actuales, aunque sí compartimos maneras efectivas de protegerse frente a estas vulnerabilidades».

Sí mencionan que la investigación que detectó las brechas de seguridad se realizó en un ambiente controlado. Las vulnerabilidades requerirían equipos y habilidades especiales, así como la proximidad, o incluso el acceso físico, a la computadora o dispositivo del objetivo.

Actualizar firmware.

Por el tipo de tecnología que dispone, estos dispositivos funcionan plug&play, es decir, al insertar el dongles USB no requiere de instalar algún software, controlador o tener que configurarlo. Esto a muchos nos hace olvidar la lógica de las actualizaciones. Además son multiplataformas, es decir, funcionan para sistemas operativos como windows, mac y personalmente lo he probado en linux y funcionan de manera automática.

Siempre es recomendable instalar la última versión de software para estar protegido contra posibles ataques, en esta ocasión es prácticamente una obligación. Logitech recomienda visitar este artículo donde se irán publicando novedades sobre futuras actualizaciones.

Si eres usuario de un dispositivo inalámbrico de Logitech con Unifying, visita la página de soporte de Logitech para encontrar más información y descargar el parche, especialmente para los que usan Windows y para los que usan Mac.

 

Deja un comentario