當前位置:
首頁 > 科技 > 羅技無線接收器再現漏洞,攻擊者可輕易通過其控制他人電腦

羅技無線接收器再現漏洞,攻擊者可輕易通過其控制他人電腦

羅技滑鼠的用戶,你真的需要給你的無線滑鼠接收器做一個固件的升級,最起碼也要檢查一下有沒有固件升級,不然說不定哪一天你的電腦就被人給黑了,殺毒軟體都防不住。

三年半之前,就已經有安全研究者發現了在羅技的無線滑鼠接收器上面存在著嚴重的安全漏洞,通過這個名為MouseJack的漏洞,攻擊者甚至不需要知道被攻擊對象的網路地址,他只需要對2.4GHz頻段進行嗅探,尋找羅技的微型滑鼠接收器然後注入幾行代碼,就能夠成功獲取被攻擊者電腦的全部訪問權。

當時幾乎所有的羅技無線滑鼠和鍵盤都受到了這個漏洞的影響,在媒體大規模報道這個漏洞之後,羅技方面也迅速的發布了相應的補丁來修復這個漏洞,當時最新推出的G900無線滑鼠就有一個針對這個漏洞的固件更新,而之後發布的無線新產品則不受該漏洞的影響。

但是實際上,這個漏洞的影響遠遠沒有結束。上周,有安全研究者指出,新發現的一系列電腦被黑事件中有不少的源頭是羅技無線接收器中存在的漏洞,其中最主要的是一個與幻燈片控制器配對的接收器中存在的問題,另外還有在設備與接收器之間配對的時候也非常容易遭受攻擊。報告中還指出,羅技仍然在銷售受到三年半前漏洞影響的無線接收器,另有研究者最近購買了一隻M510滑鼠,結果這隻新滑鼠還是存在著漏洞。

研究者詢問了羅技,官方承認了存在問題的接收器確實仍然存在於市場上。實際上,在2016年漏洞被披露後,羅技也沒有進行任何受影響產品的召回。他們只是發布了新的固件,但並不是每個人都會去升級。而且他們也不能確認工廠方面是否應用了修復。

受到MouseJack影響的不只是羅技的產品,還包括著如戴爾、惠普、聯想和微軟等大廠的產品,原因是這些產品中使用了相同的來自於Nordic和德州儀器的晶元,羅技至少推出了對應的固件升級,這已經比大部分廠商做的強了。如果你使用著羅技的無線接收器,請檢查你是否已經打上了補丁,八月份,羅技可能還會發布一個新的修復補丁,用於修復新發現的一些漏洞。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 超能網 的精彩文章:

彭博社消息:半導體巨頭博通或將收購著名網路安全公司賽門鐵克
群聯公布用於外置SSD的USB 3.2 2×2主控PS2251-17:最高1.3GB/s讀寫速度

TAG:超能網 |