Successivo
Logitech

Security

Logitech, compromessi i ricevitori USB per le periferiche wireless

Alfonso Maruccia | 10 Luglio 2019

Logitech Periferiche Sicurezza

Un ricercatore identifica quattro diverse vulnerabilità all’interno del dongle USB di Logitech usato per connettere mouse, tastiere e altri dispositivi […]

Un ricercatore identifica quattro diverse vulnerabilità all’interno del dongle USB di Logitech usato per connettere mouse, tastiere e altri dispositivi wireless, una minaccia che la corporation intende “sventare” solo con bugfix parziali.

Il ricercatore Marcus Mengs ha scoperto quattro nuove vulnerabilità di sicurezza nei ricevitori Unifying USB di Logitech, un sistema che la corporation delle periferiche di puntamento impone da anni come dotazione standard per l’uso di mouse, tastiere e altri dispositivi senza fili. Il dongle usa un canale radio sui 2,4 GHz per mettere in collegamento periferiche e PC, ma la tecnologia di comunicazione proprietaria può essere compromessa e la sicurezza dei dati degli utenti violata.

Diversamente dalla categoria di attacchi nota come MouseJack, infatti, le falle individuate da Mengs sono esclusive dei ricevitori wireless di Logitech: in tutti i casi, un attaccante ha bisogno dell’accesso fisico al PC bersaglio per sfruttare le vulnerabilità e compromettere le comunicazioni cifrate che avvengono tra le periferiche e il dongle Unifying USB.

Classificata come CVE-2019-13054, la prima vulnerabilità scoperta dal ricercatore permette di servirsi di un telecomando per le presentazioni (Logitech R500) per identificare le chiavi crittografiche AES usate per proteggere le comunicazioni wireless, arrivando quindi ad “avvelenare” le suddette comunicazioni con input e comandi testuali non previsti.

La seconda vulnerabilità (CVE-2019-13055) permette di scaricare le chiavi AES da un paio di dispositivi sincronizzati tramite il dongle Unifying USB, e in seguito di “mettersi in ascolto” decifrando le comunicazioni radio in tempo reale. La terza vulnerabilità (CVE-2019-13052) permette di catturare le chiavi AES in maniera “passiva” durante la fase di pairing tra il ricevitore Unifying e una periferica wireless, mentre la quarta e ultima falla (CVE-2019-13053) prevede la pressione di una combinazione “magica” di tasti per catturare i dati cifrati trasmessi in radiofrequenza.

Mengs ha fornito tutti i dettagli in merito alle falle identificate nel dongle di Logitech con tanto di video esplicativi, ma la reazione di Logitech è stata fin qui a dir poco deludente: la corporation svizzera ha confermato di voler correggere le prime due falle (CVE-2019-13054, CVE-2019-13055) con una patch in arrivo ad agosto 2019, mentre per le altre due vulnerabilità non è al momento previsto alcun correttivo.

A onor del vero, c’è da ribadire il fatto che, per poter essere sfruttate a dovere, le vulnerabilità di sicurezza identificate dal ricercatore necessitano dell’accesso diretto al PC a cui è collegato il ricevitore Unifying USB: una condizione che, in qualunque caso, rende la compromissione dei dati e delle comunicazioni estremamente più agevole con o senza l’uso dei ricevitori wireless vulnerabili.