时隔三年半:罗技无线接收器依然存在 MouseJack 严重安全漏洞

砍柴网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

三年半前,外媒 The Verge 的编辑 Sean Hollister 亲眼见证了安全专家 Marc Newlin 在不物理接触设备、甚至不需要知道 IP 地址的情况下,利用罗技无线鼠标上的小型 USB 收发器触发几行代码,就可以实现全格硬盘、安装恶意程序等一系列操作,更糟糕的是整个操作就像物理访问该电脑一样。于是在 2016 年,外媒 The Verge 发表了关于 "MouseJack" 的黑客方式,罗技官方随后也立即发布了紧急修复补丁来修复这个问题。

时隔三年半:罗技无线接收器依然存在 MouseJack 严重安全漏洞

然而本周早些时候,安全专家Marcus Mengs表示罗技的无线 Unifying dongles 实际上依然存在漏洞,非常容易受到黑客的攻击。当用户配对新的鼠标或者键盘时候,就有机会入侵你的电脑。

时隔三年半:罗技无线接收器依然存在 MouseJack 严重安全漏洞

而且 Mengs 表示罗技依然在销售那些容易受到 MouseJack 黑客攻击的 USB 收发器。随后外媒 TheVerge 就立即联系 Newlin,随后他表示在近期购买的罗技 M510 鼠标上依然搭配的是这种有安全漏洞的 USB 收发器。

时隔三年半:罗技无线接收器依然存在 MouseJack 严重安全漏洞

随后外媒 The Verge 联系了罗技,一位公司代表承认市场上依然存在一些尚未打上补丁的 USB 收发器。事实上,在 2016 年年初被曝光 MouseJack 漏洞以来公司并没有真正意义上的产品召回。

罗技评估了企业和消费者的风险,并没有召回已经进入市场和供应链的产品或组件。我们为任何特别关注的客户提供了固件更新,并对以后生产的产品进行了更改。

罗技代表表示公司确实为新制造的产品 " 逐步修复 ",但他们还不能确认何时在工厂进行了更改。

根据 Newlin 的说法,MouseJack 并不仅限于罗技,戴尔,惠普,联想和微软等使用了 Nordic 和 Texas Instruments 公司芯片和固件的无线接收器均存在相同的问题。不过罗技的优点之一,就是允许用户更新这些无线接收器的固件。

【来源:cnBeta】

随意打赏

时隔一年
提交建议
微信扫一扫,分享给好友吧。