Un ordenador o un servidor no son los únicos objetivos a atacar por parte de terceros, a veces algo aparentemente tan sencillo como un teclado o un ratón también sirven para robar información o acceder y controlar el sistema de un usuario. Una vulnerabilidad descubierta recientemente en la tecnología inalámbrica de los productos de Logitech pone en peligro periféricos de la marca, viéndose afectados modelos de 2009 hasta la actualidad.
El experto en seguridad Marcus Mengs ha encontrado una brecha de seguridad en los ratones y teclados de Logitech. Determinados modelos que se conectan de forma inalámbrica al ordenador mediante un USB receptor están en peligro. El error permite al atacante llevar un registro de las teclas pulsadas por el usuario en el teclado por ejemplo, aunque también puede enviar comandos propios al ordenador para infectarlo con malware. Según comenta Heise, la compañía ha confirmado la brecha encontrada por Marcus Mengs. Desde Xataka nos hemos puesto en contacto con Logitech para obtener más detalles al respecto, actualizaremos cuando obtengamos una respuesta oficial.
Para entender el ataque hay que entender la tecnología inalámbrica utilizada por Logitech. Se trata de Unifying, un estándar inalámbrico que permite el funcionamiento de varios dispositivos de entrada con un sólo receptor USB conectado al ordenador. Estos receptores suelen identificarse con una pequeña estrella naranja dibujada en el USB.
A través de un agujero de seguridad en Unifying el atacante puede crear una puerta trasera para inyectar software malicioso en el ordenador o simplemente obtener información. Todo de forma remota mediante la tecnología inalámbrica de Logitech. De hecho no sólo usa esta tecnología para infiltrarse en el sistema, sino que puede seguir una comunicación continua mediante la puerta trasera. Normalmente se utilizan sólo para realizar el ataque y posteriormente se obtienen los datos o controla mediante la red local/Internet.
After ban of vulnerable presentation clickers, users hand over other devices - asking for tests.
— Marcus Mengs (@mame82) 5 de julio de 2019
To do so, I tuned LOGITacker to automate injection tests once a device is discovered on air.
Result for Logitech M570 trackball: pic.twitter.com/QHCzVT1YOq
Si bien el agujero de seguridad es grave, realizar el ataque es más complicado de lo que parece. Para infiltrarse en el ordenador el atacante necesita tener acceso temporal al teclado para presionar una serie de teclas con las que registrar el tráfico de la radio que se utiliza para el ataque. Es decir, se requiere de presencia física para realizar el primer ataque.
Como hemos visto, la vulnerabilidad afecta a los dispositivos Logitech que utilizan la tecnología inalámbrica Unifying. Es una tecnología que utilizan desde 2009 y compatible con la mayoría de teclados y ratones inalámbricos del fabricante. Tanto en modelos económicos como los de gama alta se utiliza Unifying. Si el receptor USB conectado al ordenador dispone de una estrella naranja, significa que es Unifying.
De momento lo único que puede hacer el usuario para mejorar su seguridad es actualizar el firmware del periférico de Logitech a la última versión. Esto se realiza con la herramienta de actualización de firmware Logitech SecureDFU. Las últimas versiones de firmware disponibles son: 012.008.00030, 012.009.00030, 024.006.00030 y 024.007.00030 Por otra parte, con Unifyng Software se puede comprobar cuál es la versión actual instalada.
Actualizar el firmware a la última versión no garantiza que no pueda darse un ataque. Solucionar al completo el problema por software va a ser complicado para Logitech, pues implicaría romper la compatibilidad de decenas de productos con el estándar Unifying. Logitech recomienda "mantener el ordenador (con un receptor USB) donde los extraños no puedan acceder o manipularlo físicamente".
Vía | Heise
.