Varias vulnerabilidades graves en los receptores Logitech Unifying permiten espiar a sus usuarios

La publicación informática alemana C'T ha podido confirmar que los receptores inalámbricos Unifying utilizados por Logitech están afectados por un gran número de vulnerabilidades, algunas particularmente graves, que permiten llevar a cabo toda clase de fechorías en los ordenadores dotados con uno de estos periféricos. El investigador Marcus Mengs, responsable de la detección de dichos fallos, avisaba de ello hace varios días al publicar el calendario de divulgación de vulnerabilidades.

Según ha descubierto Mengs y constatado C'T, la tecnología inalámbrica Unifying tiene una serie de fallos que hacen posible interceptar las claves de cifrado utilizadas para conectar de forma putativamente segura ratones y teclados. Este proceso se realiza conectando durante unos segundos el receptor Unifying al equipo del atacante, lo que implica acceso físico, pero no el uso de un ordenador; una Raspberry con una batería externa es igual de efectiva.

La extracción de las claves se puede realizar automáticamente en cuestión de segundos.

Una vez extraídas las claves es posible monitorizar las pulsaciones para obtener un key logger sin necesidad de infectar el PC de la víctima. Las vulnerabilidades presentes en el sistema de comunicaciones también permiten forzar el emparejamiento de dispositivos ajenos, enviar comandos de forma remota e incluso instalar una puerta trasera que puede ser manipulada directamente desde el propio receptor Unifying.

Los hallazgos de Mengs serán revelados de forma más técnica vía GitHub a lo largo de las próximas semanas. El investigador ha querido espaciar la publicación de las vulnerabilidades y los exploits para dar tiempo de reacción a Logitech, que está trabajando en los parches. Al menos dos de estos agujeros (la extracción de las claves desde el adaptador Unifying y un bug similar que afecta a los mandos para presentaciones R500 y Spotlight) serán parcheados próximamente.


Según Mengs, todos los teclados Logitech con adaptador Unifying están afectados por las vulnerabilidades, así como todos los ratones Unifying con capacidades de teclado (como el MX Anywhere 2S) y los mandos para presentaciones R400, R500 R700, R800 y Spotlight. También están afectados los periféricos para juegos Lightspeed, que utilizan su propia versión de la tecnología Unifying.

Si bien estos agujeros solo se pueden explotar teniendo acceso físico al adaptador, la operación apenas requiere unos pocos segundos y se puede realizar sin el menor esfuerzo. Por este motivo se recomienda que los usuarios en riesgo de ser atacados retiren los adaptadores cuando no estén siendo utilizados y/o regresen a los periféricos con cable.

Fuente: C'T
Bueno, otra cosa mas que espia, y van...
Tiene fallos el wifi y el bluetooth que son estandares aprobados a nivel mundial en los que se han inviertido miles de millones para que sean seguros. No va a tener fallos un protocolo de chichinabo que se ha sacado logitech para que sea ultra facil conectar dispositivos de entrada. Es que es de cajón que tenga fallos gordos.
Y ya para el que no lo sepa: Acceso local, acceso total.
Los chinos no son los unicos que nos espian. [qmparto]
Joder qué casualidad.

Precisamente estos días había pedido uno a Aliexpress aunque de marcas chinas que no conoce ni su madre.
Pues hace semana y media compré teclado y ratón logitech con único dispositivo usb. ¿Cómo puedo saber si tiene la tecnología afectada? Es que tengo el ticket del fnac.
No pasa nada si lo has comprado en la tienda, el problema es que lo compres en wallapop.
katatsumuri escribió:No pasa nada si lo has comprado en la tienda, el problema es que lo compres en wallapop.


Ahhhh, osea, que de primera mano no pasa nada.
tailsnic escribió:
katatsumuri escribió:No pasa nada si lo has comprado en la tienda, el problema es que lo compres en wallapop.


Ahhhh, osea, que de primera mano no pasa nada.


El problema es dejar el dispositivo a alguien o comprarlo de segunda mano, vamos que en tu casa no tiene que pasarte nada pero en una empresa se puede montar una gorda o un tío en wallapop puede meter keyloggers y ir sacando usuarios y contraseñas de la gente.
tailsnic escribió:Pues hace semana y media compré teclado y ratón logitech con único dispositivo usb. ¿Cómo puedo saber si tiene la tecnología afectada? Es que tengo el ticket del fnac.

El problema no reside en la marca o el origen, sino en que alguien que conozcas te robe el adaptador un segundo. Como dice @ÑeK, acceso local, acceso total. Wallapop me da en sí mismo poco miedo. A menos que el tipo que nos lo venda vaya a estar a 10 metros de nuestro PC, no hay riesgo alguno.

Eso no quita para que debamos ser cautelosos comprando productos de red y accesorios de conectividad de origen extraño. Porque se ven cosas muy raras por ahí.
kai_dranzer20 está baneado por "Game Over"
mañana (si no es que ya) hasta las tostadoras nos van a espiar [burla2]
Estamos espiados por todos sitios, qué barbaridad
Alejo I escribió:
tailsnic escribió:Pues hace semana y media compré teclado y ratón logitech con único dispositivo usb. ¿Cómo puedo saber si tiene la tecnología afectada? Es que tengo el ticket del fnac.

El problema no reside en la marca o el origen, sino en que alguien que conozcas te robe el adaptador un segundo. Como dice @ÑeK, acceso local, acceso total. Wallapop me da en sí mismo poco miedo. A menos que el tipo que nos lo venda vaya a estar a 10 metros de nuestro PC, no hay riesgo alguno.

Eso no quita para que debamos ser cautelosos comprando productos de red y accesorios de conectividad de origen extraño. Porque se ven cosas muy raras por ahí.

Pero que haga eso alguien que conoces tiene que ser de muy mala gana, además tiene que ser alguien de confianza que ha entrado en tu casa porque ese dispositivo es propio de un sobremesa doméstico.

Además hoy en día nos pueden infectar con tantas cosas mucho más peligrosos como apk's no firmadas, software de terceros con permisos, aplicaciones crackeadas, drivers de terceros, etc...

A nivel doméstico le veo mucho peligro como artículo de segunda mano pero de la otra forma lo veo con un riesgo mucho más menor, eso no quiere decir imposible.

Aunque igual no he entendido bien una cosa ¿Ese dispositivo debe estar conectado siempre al ordenador de la víctima para monitorizarla? ¿O simplemente lo usa para extraer las llaves?

Description
A remote attacker could inject arbitrary keystrokes into an affected receiver. In most cases (if no additional key filters are in place) this directly leads to remote code execution (RCE) and thus full compromise of the host with the receiver attached.

Most Logitech presentation clickers accept plain keystrokes (f.e. R400, R700, R800). The only thing needed by an attacker to impersonate the actual device is the RF address in use. This address could be discovered by monitoring RF traffic (pseudo promiscuous mode as proposed by Travis Goodspeed or Software Defined Radio). Once the address is obtained, the attack could be directly carried out.

Additionally, older Unifying receiver firmwares accept unencrypted keyboard frames from impersonated devices, which should only send encrypted keyboard frames. Again, an attacker only needs to discover an RF address for such a device in order to carry out the attack.

Those kinds of attack are known since 2016. Still today, Unifying receivers could be bought, which aren't patched against those attacks.


Lo que yo he entendido es que las inyecciones se hacen dentro del dispositivo y es necesario que este esté siempre conectado al ordenador de la víctima.


7) Forced Pairing
Description
A remote attacker could pair a new device to a Logitech Unifying receiver, even if the user has not put the dongle into pairing mode. This newly paired device could be used by the attacker to inject keystrokes into the host which has the Unifying dongle connected. The new device doesn't necessarily have to be presented to the user as keyboard, as other devices (f.e. mice) could be created with keyboard input capabilities, too.

This issue does not lead to eavesdropping of already paired keyboards.


O me estoy liando un poco con receiver y dongle ¿Eso quiere decir que podría controlarlo con un dispositivo wireless externo? ¿Pero también tendría que estar en un rango de frecuencia cercano?
Y como suele pasar, las actualizaciones del firmware brillan por su ausencia.
ya despues de la Thermomix espia ya no me asombra nada [carcajad]
coyote escribió:Y como suele pasar, las actualizaciones del firmware brillan por su ausencia.


En la noticia dice que Logitech está trabajando en ello.
Curioso que se me cascara la semana pasada un Logitech MX Master por las buenas de los que usa el supuesto adaptador. La verdad es que me dió bastantes problemas... [mad]
Logiteve todo [mad] XD (ya me meto yo 2 hostias por el chiste tranquilos U_U)
Touma_kun está baneado por "clon de usuario baneado"
Yo tengo un logitech inalambrico....a cambiar el mousse en este fin :(
como os alarmáis algunos por noticias de vulnerabilidades, cada día se dan cientos de nuevas vulnerabilidades, tranquilos, ya actualizará Logitech los firmwares y parcheará esta vulnerabilidad
A mi teclado y ratón inalámbricos Logitech seguro que no les afecta, porque son del 2005 [qmparto]
y la de cosas que no se sabran aún no de esta marca sino en general.

el menos para esta hay que tener acceso físico al ordenador sino no hay tu tía.
Pues yo tengo uno que me vino con teclado y ratón (combo).
Por lo que yo entiendo el atacante necesita estar cerca del ordenador a atacar por tanto el fallo no es tan grande.
@Touma_kun algo de off topic, tu avatar que personaje es?
yo hace un año me compré un usb unifying por la perdida que tuve de los usb originales de mi teclado y el raton inalambrico logitech por hacer una reparación a terreno, pensando que tenía que dejar en desuso el raton con el teclado que ambos me costaron como 70 dolares en total en su momento, por lo que buscando en internet me entere de un usb que es el unifying que te podia permitir revivir esos perifericos inalambricos por si has perdido sus usb originales, por lo que gracias a ello tengo el usb para el raton y teclado funcionando sin problemas aunque solo lo uso para reparaciones.
hasta donde sé, toda tecnología inalámbrica es vulnerable en cierta medida asi que...
Nada mejor que la tecnologia alambrica mas segura, menos contaminante y durable.
Touma_kun está baneado por "clon de usuario baneado"
fbpr85 escribió:@Touma_kun algo de off topic, tu avatar que personaje es?

Es Tharja del juego Fire Emblem Awakening [beer] ...me ha gustado la foto pero es imposible ponerlo bien en mi avatar de manera completa,asi que la tengo puesta de avatar no le hace justicia a la foto completa.

https://imgur.com/gbLkm0Q
Logitech siempre ha tenido buen soporte.
Mierda, espero que no entre un hacker en mi casa... No vaya a ser que conecte el receptor en su portátil XD
Tocará flashear firmware o actualizar drivers en un tiempecillo entonces. Es acojonante como hay gente y organizaciones dedicadas a buscar problemas de seguridad en todo lo que se menea.
Alejo I escribió:Este proceso se realiza conectando durante unos segundos el receptor Unifying al equipo del atacante, lo que implica acceso físico,

Joder que susto me había dado !!!!
654321 escribió:
Alejo I escribió:Este proceso se realiza conectando durante unos segundos el receptor Unifying al equipo del atacante, lo que implica acceso físico,

Joder que susto me había dado !!!!


Sí, la de gente que no lee las noticias. Tienen que QUITARTE el receptor para que se pueda manipular. Peligro casi nulo, más peligro tiene perder el móvil.
HaSHBeRRy escribió:ya despues de la Thermomix espia ya no me asombra nada [carcajad]


Imagínate ahora que se llevan la producción a china.... ojo al presi de
eR_pOty está baneado por "GAME OVER"
La noticia es puro clickbait eh... espiar a los usuarios dice... y luego tienes que acceder de manera fisica OK.

es que no es ni noticia, con cualquier dispositivo usb programable lo haces , no solo con el unifying xD

aunque mas que clickbait leyendo algun comentario..parece mas bien campaña de desprestigio...que tal paga la competencia eh? xD
37 respuestas