Il ricevitore per collegare mouse e tastiere Logitech senza fili al computer potrebbe aprire le porte agli hacker e dare loro modo di prendere il controllo del computer. Il ricevitore è quella piccola chiavetta USB che contiene un’antenna, e mette in comunicazione la periferica con il resto del sistema. Nel 2016 fu protagonista di una chiacchierata vulnerabilità: un gruppo di ricercatori per la sicurezza scoprì che, inviando un segnale wireless che fingesse di provenire da un mouse, le antenne vi si agganciavano, consegnando il sistema in mano a sconosciuti. La vulnerabilità fu battezzata MouseJack e un aggiornamento software risolse tutto senza vittime. Ora si scopre che ci sono altre vulnerabilità simili a MouseJack.

All’inizio di questa settimana il ricercatore per la sicurezza Marcus Mengs ha rivelato che i dongle Logitech Unifying Receiver (validi per mouse e tastiere) hanno alcune falle nella sicurezza che permettono di intercettare il traffico tra ricevitore e tastiera. Ipoteticamente un hacker potrebbe “leggere” da remoto quali tasti vengono premuti, inviare comandi al sistema e persino prenderne il controllo.

Fortunatamente la situazione non è drammatica. Per sfruttare una delle vulnerabilità scoperte, un hacker dovrebbe avere fisicamente accesso al dongle. Un’altra è più rischiosa, ma difficilmente usabile, perché sfrutta una falla che si apre nella breve finestra di tempo in cui l’utente accoppia un nuovo mouse o tastiera al dongle. Da notare che chi compra un mouse o una tastiera senza fili Logitech, li toglie dalla scatola che sono pre-accoppiati, quindi sono pochi gli utenti a dover svolgere questa operazione.

In ogni caso, l’azienda ha già pubblicato un aggiornamento software, che si può scaricare da questa pagina  ufficiale. Chi ha un mouse G900 deve invece fare riferimento a questo link. Altri update arriveranno probabilmente in agosto. Caldeggiamo l’installazione degli aggiornamenti per la sicurezza il prima possibile. Ricordiamo inoltre che i dispositivi wireless devono sempre e comunque essere tenuti aggiornanti all’ultimo firmware come “best practice”, anche in assenza di minacce concrete.

close

Prima di continuare

Se sei qui è evidente che apprezzi il nostro giornalismo. Come sai un numero sempre più grande di persone legge Ilfattoquotidiano.it senza dover pagare nulla. L’abbiamo deciso perché siamo convinti che tutti i cittadini debbano poter ricevere un’informazione libera ed indipendente.

Purtroppo il tipo di giornalismo che cerchiamo di offrirti richiede tempo e molto denaro. I ricavi della pubblicità ci aiutano a pagare tutti i collaboratori necessari per garantire sempre lo standard di informazione che amiamo, ma non sono sufficienti per coprire i costi de ilfattoquotidiano.it.

Se ci leggi e ti piace quello che leggi puoi aiutarci a continuare il nostro lavoro per il prezzo di un cappuccino alla settimana.

Grazie,
Peter Gomez

Sei arrivato fin qui

Se sei qui è evidente che apprezzi il nostro giornalismo. Come sai un numero sempre più grande di persone legge Ilfattoquotidiano.it senza dover pagare nulla. L’abbiamo deciso perché siamo convinti che tutti i cittadini debbano poter ricevere un’informazione libera ed indipendente.

Purtroppo il tipo di giornalismo che cerchiamo di offrirti richiede tempo e molto denaro. I ricavi della pubblicità non sono sufficienti per coprire i costi de ilfattoquotidiano.it e pagare tutti i collaboratori necessari per garantire sempre lo standard di informazione che amiamo.

Se ci leggi e ti piace quello che leggi puoi però aiutarci a continuare il nostro lavoro per il prezzo di un cappuccino alla settimana.

Grazie,
Peter Gomez

Diventa Sostenitore
Articolo Precedente

Notebook Surface Book 2 bloccati dall’aggiornamento del sistema operativo, Microsoft ferma tutto

prev
Articolo Successivo

OnePlus 7 Pro sfida Huawei P30 Pro: qual è il miglior top di gamma cinese?

next