Yang Perlu Diketahui
- Update receiver: Buka halaman download, klik dua kali file update > Continue > Update.
- Perangkat Logitech dengan bintang oranye di sisi penerima rentan terhadap serangan.
Artikel ini menjelaskan cara memperbarui perangkat lunak Logitech Unifying Receiver agar mouse nirkabel Logitech, keyboard nirkabel, atau clicker presentasi Anda tetap aman dan berfungsi dengan baik. Informasi berlaku untuk perangkat nirkabel Logitech; untuk produsen lain, lihat situs web mereka untuk detailnya.
Cara Memperbarui Penerima Logitech Unifying Anda
Memperbarui penerima pemersatu Logitech Anda untuk melindungi diri Anda dari serangan ini relatif sederhana. Pastikan untuk memperbaruinya ke versi yang dirilis pada atau setelah Agustus 2019 saat Logitech merilis patch tambahan.
- Arahkan ke halaman unduh pembaruan Logitech di browser dan unduh paket pembaruan Windows atau Mac yang sesuai untuk komputer Anda.
- Klik dua kali file pembaruan untuk meluncurkannya (Windows) atau unzip, lalu klik dua kali (Mac). Alat Pembaruan Firmware Logitech akan diluncurkan.
-
Pilih Lanjutkan.
-
Alat ini akan menyaring komputer Anda dan memberi tahu Anda jika ada perangkat Logitech yang perlu diperbarui.
- Jika mendeteksi perangkat yang akan diperbarui, pilih Update.
-
Jika perangkat mutakhir, alat akan memberi tahu Anda, dan Anda dapat memilih Tutup untuk keluar dari alat.
Mengidentifikasi Jika Dongle Logitech Anda Rentan
Bila perangkat Logitech memiliki tanda bintang oranye yang tercetak di sisi penerima, perangkat tersebut rentan terhadap peretasan yang memungkinkan penyerang mengambil alih komputer Anda.
Jika receiver Anda tidak memiliki bintang ini, Anda mungkin aman, tetapi tetap merupakan praktik terbaik untuk selalu memperbarui semua perangkat lunak dan firmware Anda untuk mencegah kemungkinan ancaman.
Cara Kerja Hack Logitech Unifying Receiver
Peretasan pertama ditemukan pada tahun 2016 (disebut "MouseJack"), tetapi Logitech Unifying Receiver masih berisiko. Ini memungkinkan apa pun yang mengirimkan sinyal yang berpura-pura menjadi mouse nirkabel untuk terhubung ke penerima mouse nirkabel (dongle) yang dicolokkan ke komputer mana pun. Dongle memungkinkan sinyal baru untuk terhubung ke komputer Anda, tanpa pertanyaan, dan peretas dapat menguasai komputer Anda-apa pun sistem keamanan yang Anda miliki.
Peretasan ini berhasil karena lalu lintas mouse nirkabel tidak selalu dienkripsi, seperti kebanyakan lalu lintas komunikasi keyboard nirkabel. Ini mempengaruhi mouse nirkabel, keyboard, clicker presentasi, dan perangkat nirkabel lainnya dari sejumlah produsen, seperti Logitech, Microsoft, Amazon, Dell, HP, dan Lenovo. Namun, penting untuk dicatat bahwa kerentanan ini tidak memengaruhi perangkat Bluetooth atau dongle nirkabel USB yang tidak aktif digunakan, hanya yang terhubung ke komputer Anda.
Lebih Banyak Risiko untuk Perangkat Nirkabel
Saat peneliti keamanan melihat lebih jauh ke dalam kerentanan, mereka menemukan masalah tambahan dengan dongle ini. Mereka menemukan bahwa penyerang dapat memantau lalu lintas komunikasi keyboard, menyuntikkan penekanan tombol melalui dongle yang tidak terhubung ke keyboard nirkabel, memulihkan kunci enkripsi, dan mengambil alih komputer Anda. Sekarang bukan hanya dongle yang digunakan, bahkan dongle yang tidak dicolokkan ke komputer.
Kerentanan hadir di semua dongle ini karena satu chip nirkabel yang mereka gunakan. Dalam kasus Logitech, teknologi pemersatu mereka adalah teknologi standar yang telah mereka kirimkan dengan beragam perlengkapan nirkabel Logitech selama hampir satu dekade.