Se você possui um teclado ou mouse sem fio da Logiteché muito provável que o dispositivo possa ser controlado remotamente ou espionar o que digitamos no tecladoporque descobriram uma falha grave de segurança no dispositivo que conectamos à nossa porta USB.
O especialista em segurança, Marcus Mengs, é responsável por identificar esta vulnerabilidade É gerado no dispositivo receptor USB que conectamos ao nosso computador ou outro dispositivo compatívelconforme relatado em Gizmodo.

Dessa maneira, o invasor pode rastrear as teclas pressionadas no teclado ou enviar comandos remotamente para o dispositivo atacado. sem que ambos os dispositivos (a vítima e o atacante) estejam conectados à Internet.
Quem representa a vulnerabilidade é o Padrão sem fio da Logitech chamado UnifyingIsso permite que vários dispositivos sejam conectados a um único receptor USB, por exemplo B. um mouse e um teclado. Os receptores USB unificados são marcados com um pequena estrela laranja na lateral do estojo USB.

No vídeo a seguir, de Marcus Mengs, você pode ver como o ataque a esses dispositivos pode ser realizado. Estima-se que Todos os dispositivos vendidos desde 2009 são absolutamente vulneráveis.
Próxima demonstração do LOGITacker: ouvindo um teclado de rádio da Logitech criptografado com hardware no valor de US $ 10 … nenhum software adicional, apenas um terminal que se comunica com uma porta USB serial fornecida pic.twitter.com/56I0TLBOio
– Marcus Mengs (@ mame82), 13 de maio de 2019
A Logitech já está ciente dessa importante vulnerabilidade em seus dispositivos, pois o gerente global de teclado e mouse da empresa confirmou que uma atualização de firmware será lançada em breve, embora seja certo Você não pode resolver todos os problemas detectadosporque eles podem perder a compatibilidade entre os produtos Unifying.
Atualmente, é necessário apenas manter os dispositivos afetados atualizados no site da Logitech e não usá-los em locais públicos onde o sinal enviado pelo dispositivo USB possa ser detectado.