La publicación informática alemana C'T ha podido confirmar que los receptores inalámbricos Unifying utilizados por Logitech están afectados por un gran número de vulnerabilidades, algunas particularmente graves, que permiten llevar a cabo toda clase de fechorías en los ordenadores dotados con uno de estos periféricos. El investigador Marcus Mengs, responsable de la detección de dichos fallos, avisaba de ello hace varios días al publicar el calendario de divulgación de vulnerabilidades.
Según ha descubierto Mengs y constatado C'T, la tecnología inalámbrica Unifying tiene una serie de fallos que hacen posible interceptar las claves de cifrado utilizadas para conectar de forma putativamente segura ratones y teclados. Este proceso se realiza conectando durante unos segundos el receptor Unifying al equipo del atacante, lo que implica acceso físico, pero no el uso de un ordenador; una Raspberry con una batería externa es igual de efectiva.
La extracción de las claves se puede realizar automáticamente en cuestión de segundos.
Una vez extraídas las claves es posible monitorizar las pulsaciones para obtener un key logger sin necesidad de infectar el PC de la víctima. Las vulnerabilidades presentes en el sistema de comunicaciones también permiten forzar el emparejamiento de dispositivos ajenos, enviar comandos de forma remota e incluso instalar una puerta trasera que puede ser manipulada directamente desde el propio receptor Unifying.
Los hallazgos de Mengs serán revelados de forma más técnica vía GitHub a lo largo de las próximas semanas. El investigador ha querido espaciar la publicación de las vulnerabilidades y los exploits para dar tiempo de reacción a Logitech, que está trabajando en los parches. Al menos dos de estos agujeros (la extracción de las claves desde el adaptador Unifying y un bug similar que afecta a los mandos para presentaciones R500 y Spotlight) serán parcheados próximamente.
Según Mengs, todos los teclados Logitech con adaptador Unifying están afectados por las vulnerabilidades, así como todos los ratones Unifying con capacidades de teclado (como el MX Anywhere 2S) y los mandos para presentaciones R400, R500 R700, R800 y Spotlight. También están afectados los periféricos para juegos Lightspeed, que utilizan su propia versión de la tecnología Unifying.
Si bien estos agujeros solo se pueden explotar teniendo acceso físico al adaptador, la operación apenas requiere unos pocos segundos y se puede realizar sin el menor esfuerzo. Por este motivo se recomienda que los usuarios en riesgo de ser atacados retiren los adaptadores cuando no estén siendo utilizados y/o regresen a los periféricos con cable.
Según ha descubierto Mengs y constatado C'T, la tecnología inalámbrica Unifying tiene una serie de fallos que hacen posible interceptar las claves de cifrado utilizadas para conectar de forma putativamente segura ratones y teclados. Este proceso se realiza conectando durante unos segundos el receptor Unifying al equipo del atacante, lo que implica acceso físico, pero no el uso de un ordenador; una Raspberry con una batería externa es igual de efectiva.
Una vez extraídas las claves es posible monitorizar las pulsaciones para obtener un key logger sin necesidad de infectar el PC de la víctima. Las vulnerabilidades presentes en el sistema de comunicaciones también permiten forzar el emparejamiento de dispositivos ajenos, enviar comandos de forma remota e incluso instalar una puerta trasera que puede ser manipulada directamente desde el propio receptor Unifying.
Los hallazgos de Mengs serán revelados de forma más técnica vía GitHub a lo largo de las próximas semanas. El investigador ha querido espaciar la publicación de las vulnerabilidades y los exploits para dar tiempo de reacción a Logitech, que está trabajando en los parches. Al menos dos de estos agujeros (la extracción de las claves desde el adaptador Unifying y un bug similar que afecta a los mandos para presentaciones R500 y Spotlight) serán parcheados próximamente.
Según Mengs, todos los teclados Logitech con adaptador Unifying están afectados por las vulnerabilidades, así como todos los ratones Unifying con capacidades de teclado (como el MX Anywhere 2S) y los mandos para presentaciones R400, R500 R700, R800 y Spotlight. También están afectados los periféricos para juegos Lightspeed, que utilizan su propia versión de la tecnología Unifying.
Si bien estos agujeros solo se pueden explotar teniendo acceso físico al adaptador, la operación apenas requiere unos pocos segundos y se puede realizar sin el menor esfuerzo. Por este motivo se recomienda que los usuarios en riesgo de ser atacados retiren los adaptadores cuando no estén siendo utilizados y/o regresen a los periféricos con cable.
Precisamente estos días había pedido uno a Aliexpress aunque de marcas chinas que no conoce ni su madre.
Ahhhh, osea, que de primera mano no pasa nada.
El problema es dejar el dispositivo a alguien o comprarlo de segunda mano, vamos que en tu casa no tiene que pasarte nada pero en una empresa se puede montar una gorda o un tío en wallapop puede meter keyloggers y ir sacando usuarios y contraseñas de la gente.
El problema no reside en la marca o el origen, sino en que alguien que conozcas te robe el adaptador un segundo. Como dice @ÑeK, acceso local, acceso total. Wallapop me da en sí mismo poco miedo. A menos que el tipo que nos lo venda vaya a estar a 10 metros de nuestro PC, no hay riesgo alguno.
Eso no quita para que debamos ser cautelosos comprando productos de red y accesorios de conectividad de origen extraño. Porque se ven cosas muy raras por ahí.