La publicación informática alemana
C'T ha podido confirmar que los receptores inalámbricos Unifying utilizados por Logitech están afectados por un gran número de vulnerabilidades, algunas particularmente graves, que permiten llevar a cabo toda clase de fechorías en los ordenadores dotados con uno de estos periféricos. El investigador
Marcus Mengs, responsable de la detección de dichos fallos, avisaba de ello hace varios días al publicar el
calendario de divulgación de vulnerabilidades.
Según ha descubierto Mengs y constatado C'T, la tecnología inalámbrica Unifying tiene una serie de fallos que hacen posible interceptar las claves de cifrado utilizadas para conectar de forma putativamente segura ratones y teclados. Este proceso se realiza conectando durante unos segundos el receptor Unifying al equipo del atacante, lo que implica acceso físico, pero no el uso de un ordenador;
una Raspberry con una batería externa es igual de efectiva.
La extracción de las claves se puede realizar automáticamente en cuestión de segundos. Una vez extraídas las claves es posible monitorizar las pulsaciones para obtener un
key logger sin necesidad de infectar el PC de la víctima. Las vulnerabilidades presentes en el sistema de comunicaciones también permiten forzar el emparejamiento de dispositivos ajenos, enviar comandos de forma remota e incluso instalar una puerta trasera que puede ser manipulada directamente desde el propio receptor Unifying.
Los hallazgos de Mengs serán revelados de forma más técnica
vía GitHub a lo largo de las próximas semanas. El investigador ha querido espaciar la publicación de las vulnerabilidades y los
exploits para dar tiempo de reacción a Logitech, que está trabajando en los parches. Al menos dos de estos agujeros (la extracción de las claves desde el adaptador Unifying y un bug similar que afecta a los mandos para presentaciones R500 y Spotlight) serán parcheados próximamente.
Según Mengs, todos los teclados Logitech con adaptador Unifying están afectados por las vulnerabilidades, así como todos los ratones Unifying con capacidades de teclado (como el MX Anywhere 2S) y los mandos para presentaciones R400, R500 R700, R800 y Spotlight. También están afectados los periféricos para juegos Lightspeed, que utilizan su propia versión de la tecnología Unifying.
Si bien estos agujeros solo se pueden explotar teniendo acceso físico al adaptador, la operación apenas requiere unos pocos segundos y se puede realizar sin el menor esfuerzo. Por este motivo se recomienda que los usuarios en riesgo de ser atacados retiren los adaptadores cuando no estén siendo utilizados y/o regresen a los periféricos con cable.
Fuente: C'T