Update nu! Populaire toetsenbord- en muisdongles zijn kwetsbaar voor hackers

Wanneer hackers malware of aanvalsplannen ontwerpen, zoeken ze meestal naar openingen in een systeem die het onverdedigd en hulpeloos laten. Als een goed uitgeruste computer of software normaal functioneert, zijn er maar weinig openingen - daarom krijgen beveiligingslekken zoveel aandacht van de pers als ze worden ontdekt. Als een exploit wordt ontdekt die hackers kunnen misbruiken, is het veilig om aan te nemen dat ze het volledig zullen gebruiken.

Een gebied dat een broeinest voor hackeractiviteit wordt, zijn computeraccessoires van derden. Omdat er zoveel fabrikanten zijn, kunnen beveiligingsstandaarden enorm verschillen tussen producten. Als zodanig is het niet ongebruikelijk om een ​​dongle of add-on te vinden die gapende beveiligingsgaten in uw systeem achterlaat waar hackers gemakkelijk doorheen kunnen lopen.

Helaas zijn grote fabrikanten niet immuun voor de dreiging van beveiligingsfouten. Een oude kwetsbaarheid die in 2016 werd ontdekt, had betrekking op een hele reeks producten van een van de grootste fabrikanten van accessoires in de industrie. Nu hebben onderzoekers ontdekt dat producten die door de fout zijn getroffen nog steeds op de markt zijn. Bovendien zijn ze ook kwetsbaar voor nieuw ontdekte bedreigingen.



Logitech's Unifying draadloze dongle bevat een aantal beveiligingsfouten

In 2016 ontdekten beveiligingsonderzoekers een verrassend beveiligingslek in draadloze dongles, geproduceerd door het beroemde elektronicabedrijf Logitech. Deze kleine USB-apparaten zijn verantwoordelijk voor het aansluiten van draadloze accessoires op een computer - inclusief muizen, toetsenborden en presentatieklikken.

Door de fout, genaamd 'MouseJack', kunnen hackers een onbeveiligd draadloos signaal benutten en op afstand input zoals klikken, muisbewegingen en toetsaanslagen verzenden. Wanneer correct uitgevoerd, kan dit leiden tot een letterlijke kaping van de computer - bijna alsof deze op afstand wordt bestuurd.

Als reactie op de ontdekking Logitech heeft een patch uitgebracht waardoor het probleem kennelijk is opgelost. Onderzoekers constateren echter dat een aantal Logitech-producten op de markt nog steeds kwetsbaar zijn voor de 2016 MouseJack-fout.

Naast het opnieuw verschijnen van MouseJack zijn er enkele nieuwe kwetsbaarheden opgedoken die specifiek van invloed zijn op onbeveiligde Logitech-producten. Deze fouten zorgen voor vergelijkbare kapingeffecten, maar stellen gebruikers ook in staat om toetsaanslagen af ​​te luisteren.

In het ergste geval zou een slimme hacker dingen als wachtwoorden, creditcardinformatie en sofinummers kunnen leren door gewoon te kijken wat zijn slachtoffer typt.

Hoe kan ik mijn Logitech-items beschermen tegen dit beveiligingslek?

Op dit moment kunnen eigenaren van Logitech-accessoires dat bezoek de ondersteuningspagina van het bedrijf voor patches die betrekking hebben op het betreffende assortiment. Deze patches zijn oorspronkelijk uitgebracht in 2016 en verhelpen de kwetsbaarheden van MouseJack die het gevaarlijkst zijn voor computerbezitters.

Wat betreft nieuwe en opkomende fouten, is Logitech onderzoekt en ontwikkelt momenteel bijgewerkte patches die volgens een persbericht van het bedrijf beschikbaar zou moeten zijn in augustus.


ik hou van je in 100 talen

Een belangrijke factor om te overwegen is dat Logitech zijn bestaande producten die getroffen zijn door het beveiligingslek niet heeft teruggeroepen, dus als u risico-accessoires hebt, wordt het ten zeerste aanbevolen om zo snel mogelijk te updaten. Dit beschermt uw computer en accessoires tegen ongeoorloofde bediening of rondsnuffelen.



Zorg ervoor dat je goed in de gaten houdt Logitech's ondersteuningspagina ook voor nieuwe updates over aankomende beveiligingspatches, samen met Komando.com. We zullen dit verhaal bijwerken zodra meer details of oplossingen aan het licht komen.

Ondertussen laat deze update u niet voorbijgaan! Met deze specifieke fout weet je niet dat je bent geraakt totdat het veel te laat is om te helpen!