Oppdater nå! Populære tastatur- og musedongler er sårbare for hackere

Når hackere designer malware eller angrepsplaner, ser de vanligvis etter åpninger i et system som lar det være forsvarlig og hjelpeløst. Hvis en riktig utstyrt datamaskin eller programvare fungerer normalt, er disse åpningene få og langt mellom - det er grunnen til at sikkerhetsproblemer får så mye oppmerksomhet fra pressen når de blir oppdaget. Hvis det blir funnet en utnyttelse som hackere kan misbruke, er det trygt å anta at de vil bruke det til fulle.

Et område som har blitt et arnested for hackeraktivitet er tredjeparts datatilbehør. Fordi det er så mange produsenter der ute, kan sikkerhetsstandarder variere veldig mellom produktene. Som sådan er det ikke uvanlig å finne en dongle eller tillegg som etterlater gapende sikkerhetshull i systemet ditt som hackere lett kan gå gjennom.

Dessverre er produsenter av store navn ikke immun mot trusselen om sikkerhetsfeil. En gammel sårbarhet som ble oppdaget i 2016, påvirket en hel serie produkter fra en av de største tilbehørsprodusentene i bransjen. Nå har forskere funnet ut at produkter som er berørt av feilen fortsatt er på markedet. Dessuten er de også sårbare for nyoppdagede trusler.



Logitechs Unifying wireless dongle er vert for en rekke sikkerhetsfeil

Tilbake i 2016 oppdaget sikkerhetsforskere et oppsiktsvekkende sikkerhetshull i trådløse dongler produsert av det berømte elektronikkselskapet Logitech. Disse små USB-drevne enhetene er ansvarlige for å koble trådløst tilbehør til en datamaskin - inkludert mus, tastatur og presentasjonsklikkere.

Feilen, kalt 'MouseJack,' lar hackere utnytte et usikret trådløst signal og sende innganger som klikk, musebevegelser og tastetrykk eksternt. Når den kjøres på riktig måte, kan det føre til en bokstavelig kapring av datamaskinen - nesten som den blir fjernstyrt.

Som svar på funnet, Logitech ga ut en oppdatering som tilsynelatende løste problemet. Imidlertid finner forskere at en rekke Logitech-produkter på markedet fremdeles er sårbare for MouseJack-feilen i 2016.

I tillegg til at MouseJack vises igjen, har noen nye sårbarheter dukket opp som spesielt berører usikrede Logitech-produkter. Disse feilene gir mulighet for lignende kapingseffekter, men lar også brukere avlyse på tastetrykk.

I verste fall kan en smart hacker lære ting som passord, kredittkortinformasjon og personnummer bare ved å se hva offeret skriver.

Hvordan kan jeg beskytte Logitech-varene mine fra dette sikkerhetshullet?

Akkurat nå kan eiere av Logitech-tilbehør besøk selskapets supportside for oppdateringer som dekker det berørte produktutvalget. Disse oppdateringene ble opprinnelig utgitt i 2016, og adresserer MouseJack-sikkerhetsproblemene som er farligst for dataleiere.

Når det gjelder nye og nye feil, er Logitech det for tiden undersøker og utvikler oppdaterte oppdateringer som skal være tilgjengelig for nedlasting i august, ifølge en pressemelding fra selskapet.


optimal wifi fortsetter å koble fra

En nøkkelfaktor å vurdere er at Logitech ikke husket de eksisterende produktene som er berørt av sikkerhetsfeilen, så hvis du har tilbehør som er i faresonen, anbefales det at du oppdaterer så snart som mulig. Dette vil beskytte datamaskinen og tilbehøret mot uautorisert kontroll eller snooping.




Sørg for å følge med Logitechs støtteside i tillegg til nye oppdateringer om kommende sikkerhetsoppdateringer, sammen med Komando.com. Vi oppdaterer denne historien så snart flere detaljer eller rettelser kommer fram.

I mellomtiden, ikke la denne oppdateringen gå forbi deg! Med denne spesielle feilen, vil du ikke vite at du har blitt truffet før det er altfor sent å hjelpe!