當前位置:
首頁 > 科技 > 三年半了 羅技無線接收器的這個安全漏洞還在

三年半了 羅技無線接收器的這個安全漏洞還在

[PConline 資訊]不知各位是否還記得(因為時間確實有些久遠),大概在三年半前,安全專家Marc Newlin在非物理接觸設備,甚至無需知道IP的情況下,利用羅技無線滑鼠上的小型USB收發器觸發幾行代碼,就可以進行全格硬碟、安裝惡意程序等一系列操作,更糟糕的是整個操作就像物理訪問該電腦一樣。

三年半了 羅技無線接收器的這個安全漏洞還在

打開今日頭條,查看更多圖片

之所以重提這件舊事,是因為如今三年半過去了,該漏洞仍在存在。實際上,當年在外媒The Verge發表了關於「MouseJack」的黑客方式之後,羅技官方也立即發布了緊急修復補丁來修復這個問題。

但是本周早些時候,安全專家Marcus Mengs稱羅技無線Unifying dongles依然存在漏洞,且非常容易受到黑客攻擊。當用戶配對新的滑鼠或者鍵盤時候,就有機會入侵你的電腦。

Mengs還表示,羅技仍在出售那些容易受「MouseJack」黑客攻擊的USB收發器,包括近期購買的羅技M510滑鼠上依然搭配著這種有安全漏洞的USB收發器。對此,一位公司代表承認市場上依然存在一些尚未打上補丁的USB收發器。事實上,在2016年年初被曝光MouseJack漏洞以來公司並沒有真正意義上的產品召回。

對此,羅技代表表示公司確實為新製造的產品「逐步修復」,但他們還不確認何時在工廠進行更改。根據Newlin的說法,「MouseJack」並不僅限於羅技,包括戴爾、惠普、聯想、微軟等在內使用了Nordic和Texas Instruments公司晶元和固件的無線接收器,也同樣存在該問題,而羅技的優點之一,就是允許用戶更新這些無線接收器的固件。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!

TAG: |