首页 > 企业 > 网络信息安全 > 漏洞> 正文

三年半了 罗技无线接收器的这个安全漏洞还在!

卡夫卡 编辑:太平洋科技 发布于:2019-07-21 00:15 PConline原创

  [PConline 资讯]不知各位是否还记得(因为时间确实有些久远),大概在三年半前,安全专家Marc Newlin在非物理接触设备,甚至无需知道IP的情况下,利用罗技无线鼠标上的小型USB收发器触发几行代码,就可以进行全格硬盘、安装恶意程序等一系列操作,更糟糕的是整个操作就像物理访问该电脑一样。

  之所以重提这件旧事,是因为如今三年半过去了,该漏洞仍在存在。实际上,当年在外媒The Verge发表了关于“MouseJack”的黑客方式之后,罗技官方也立即发布了紧急修复补丁来修复这个问题。

  但是本周早些时候,安全专家Marcus Mengs称罗技无线Unifying dongles依然存在漏洞,且非常容易受到黑客攻击。当用户配对新的鼠标或者键盘时候,就有机会入侵你的电脑。

  Mengs还表示,罗技仍在出售那些容易受“MouseJack”黑客攻击的USB收发器,包括近期购买的罗技M510鼠标上依然搭配着这种有安全漏洞的USB收发器。对此,一位公司代表承认市场上依然存在一些尚未打上补丁的USB收发器。事实上,在2016年年初被曝光MouseJack漏洞以来公司并没有真正意义上的产品召回。

  对此,罗技代表表示公司确实为新制造的产品“逐步修复”,但他们还不确认何时在工厂进行更改。根据Newlin的说法,“MouseJack”并不仅限于罗技,包括戴尔、惠普、联想、微软等在内使用了Nordic和Texas Instruments公司芯片和固件的无线接收器,也同样存在该问题,而罗技的优点之一,就是允许用户更新这些无线接收器的固件。

卡夫卡

网友评论

聚超值•精选

推荐 手机 笔记本 影像 硬件 家居 商用 企业 出行 未来
二维码 回到顶部