Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    ШІ Google виявив 5 нових уразливостей у Safari
    ШІ Google виявив 5 нових уразливостей у Safari: що потрібно знати користувачам Apple
    16 години тому
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    2 дні тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    3 дні тому
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    4 дні тому
    Що таке комп'ютер зі штучним інтелектом
    Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    ШІ Gemini з'являється в Google Календарі - ось що він вміє і як його випробувати
    ШІ Gemini з’являється в Google Календарі – ось що він вміє і як його випробувати
    7 місяців тому
    Google розкрив секрети дешевих авіаквитків
    Google розкрив секрети дешевих авіаквитків
    4 місяці тому
    Останні новини
    Що означають кольори USB-портів (і які з них потужніші за інші)
    3 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    1 тиждень тому
    Чорний екран смерті на Windows: 7 кроків для виправлення проблеми
    2 тижні тому
    Як очистити кеш на телевізорі (і навіщо це робити)
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Чому налаштування конфіденційності в соціальних мережах такі складні
    Лабіринт приватності: Чому налаштування конфіденційності в соціальних мережах такі складні
    1 місяць тому
    RqKVi2WSCc5sZaXEPWu5aX 1200 80
    Чи варто використовувати торенти та наскільки вони законні?
    7 місяців тому
    5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук
    5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук
    5 місяців тому
    Останні новини
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    12 години тому
    Штучний інтелект належить людству, а не наддержавам
    2 дні тому
    Які обрати навушники: дротові чи бездротові?
    2 дні тому
    Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    2 дні тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    3 дні тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    1 тиждень тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    2 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    3 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: USB-приймачі Logitech легко зламати
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / USB-приймачі Logitech легко зламати

USB-приймачі Logitech легко зламати

Семенюк Валентин
6 років тому
Поширити
3 хв. читання

Аналітик у галузі інформаційної безпеки Маркус Менгс (Marcus Mengs) повідомив про уразливості в USB-донглах, використовуваних бездротовими клавіатурами, мишками та клікерами для управління презентаціями Logitech.

Їх експлуатація дозволяє зловмисникам аналізувати трафік клавіатури, а також впроваджувати натискання клавіш (навіть в донглах, які не підключені до бездротової клавіатури) і перехоплювати управління комп’ютером.

За допомогою багів атакуючий може відновити ключ шифрування, що використовується для захисту з’єднання між донглом і підключеним пристроєм. Уразливості також дозволяють обійти “чорний список ключів”, який призначений для захисту від атак із генеруванням натискання клавіш.

Дослідник вже повідомив Logitech про свої знахідки, але компанія планує виправити тільки деякі з виявлених проблем.

- Advertisement -

За словами Менгса, уразливості зачіпають всі USB-приймачі Logitech, що використовують пропрієтарну радіотехнологію Unifying для зв’язку з бездротовими пристроями.

Експлуатація уразливості CVE-2019-13052 дозволяє зловмисникові відновити ключ шифрування трафіку між донглом Unifying і пристроєм Logitech. За допомогою вкраденого ключа він може ініціювати довільні натиснення клавіш і віддалено перехопити і дешифрувати введення з клавіатури, при цьому атака залишиться непоміченою для користувача. Logitech повідомила, що не планує випускати виправлення для цієї уразливості і не пояснила своє рішення.

За допомогою уразливості CVE-2019-13053 атакуючий з фізичним доступом до пристрою може втрутитися в зашифрований потік даних між USB-приймачем і пристроєм Logitech навіть без наявності ключа шифрування. Атака на клікери для презентацій не вимагає фізичного доступу, оскільки визначити радіо трафік можна по часу натискання кнопки на пристрої. За словами Менгса, уразливість існує через неповне виправлення CVE-2016-10761 (MouseJack). Logitech також не планує виправляти її.

CVE-2019-13054 і CVE-2019-13055 технічно є однією і тією ж уразливістю, але перша зачіпає клікери для презентацій Logitech R500, а друга стосується всіх пристроїв, що використовують донгли Unifying. Для атаки потрібен фізичний доступ. Проблема полягає в наявності недокументованих команд і некоректної реалізації механізмів захисту даних, що полегшує атакуючому доступ до ключів шифрування. Вся атака займає всього одну секунду, при наявності ключів шифрування зловмисник може визначити натискання клавіш користувача або впровадити власні для виконання шкідливих операцій і перехоплення контролю над комп’ютером. Виправлення для цієї проблеми заплановано на серпень 2019 року.

До речі, Google тестує окрему панель управління відтворенням, яка буде вбудована в інтерфейс настільної версії Chrome.

Також більше десяти мільйонів власників смартфонів Samsung встановили шахрайський додаток Updates for Samsung, що видається кіберзлочинцями за оновлення прошивки.

Окрім цього, дослідники з Міжнародного інституту комп’ютерних наук стверджують, що 1325 додатків, доступних для завантаження в Google Play, шпигують за користувачами без їх дозволу.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:LogitechUSBбагивиправлення уразливостейкібератакиКомп'ютериуразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder В Windows виправили уразливості нульового дня
Наступна стаття placeholder Google: 7 речей, які ви не знали про пошук

В тренді

Що означають кольори USB-портів (і чому деякі з них потужніші за інші)
Що означають кольори USB-портів (і які з них потужніші за інші)
3 дні тому
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров'я
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров’я?
7 днів тому
Surfshark та Proton VPN: порівняння кращих VPN-сервісів
Surfshark та Proton VPN: порівняння кращих VPN-сервісів
3 дні тому
Що таке комп'ютер зі штучним інтелектом
Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
4 дні тому
Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
4 дні тому

Рекомендуємо

Microsoft підтвердила помилку для платних користувачів Windows 10 ESU — що відбувається
Новини

Microsoft підтвердила помилку для платних користувачів Windows 10 ESU — що відбувається

14 години тому
CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
Кібербезпека

CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів

3 дні тому
Як виявити програми для стеження на вашому ноутбуці
Гайди та поради

Як виявити програми для стеження на вашому ноутбуці

1 тиждень тому
Windows 11 отримує нову функцію безпеки — Administrator Protection
Новини

Windows 11 отримує нову функцію безпеки — Administrator Protection

1 тиждень тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?