Tout a commencé quand Marcus Mengs, un expert en sécurité, a découvert une faille dans les souris et les claviers Logitech. Cette faille touche certains modèles qui se connectent sans fil au PC via un récepteur USB. Elle permet par exemple à l’attaquant de conserver une trace des touches enfoncées sur le clavier, mais elle permet également d’envoyer ses propres commandes au PC et donc de potentiellement prendre son contrôle.
Au cœur de la faille : Unifying
Ce ne sont pas directement les produits Logitech qui sont touchés par cette faille, mais la norme qu’ils utilisent. Il s’agit de Unifying, une norme sans fil pour connecter plusieurs appareils à un seul récepteur USB connecté à l’ordinateur. Vous en avez certainement, ces récepteurs sont généralement identifiés par une petite étoile orange dessinée sur la clé USB.
Cette faille exploite une porte dérobée (backdoor) pour récupérer des données tapées au clavier, ou lancer un logiciel malveillant.
https://twitter.com/mame82/status/1147085049721999361?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1147085049721999361&ref_url=https%3A%2F%2Fwww.xataka.com%2Fperifericos%2Fvulnerabilidad-pone-peligro-teclados-ratones-inalambricos-logitech-lanzados-ultimos-10-anos
Ne jetez pas tout de suite votre matériel Logitech. Les souris et claviers les plus récents vont pouvoir recevoir une mise à jour logicielle qui corrigera cette faille de sécurité. Utilisez l’outil de mises à jour du firmware Logitech SecureDFU. Les dernières versions de firmware disponibles sont : 012.008.00030, 012.009.00030, 024.006.00030 et 024.007.00030. Par contre, avec Unifyng Software, vous pouvez vérifier quelle est la version actuellement installée par votre matériel.
Sachez également que pour infiltrer l’ordinateur ciblé, l’attaquant doit disposer d’un accès temporaire au clavier pour appuyer sur une série de touches. Une présence physique est donc requise pour effectuer la première attaque.
Des invités passionnants et des sujets palpitants ! Notre émission UNLOCK est à retrouver un jeudi sur deux en direct, de 17 à 19h sur Twitch. Pensez aussi aux rediffusions sur YouTube !
C'est bon à savoir ça. Merci pour l'info.
C'est la faute de Huawei moi je dis, j'espère que Trump prendra les mesures adéquates ^^
Tiens tiens et la backdoor vient sûrement de Huawei je suis sur ^^ On vous entend plus sur le sujet, silence radio ^^
Impec merci ça a marché, bizarre que Unifying n'arrive pas à mettre à jour via son interface de mise à jour... Je confirme donc qu'il faut passer par secureDFU ! savez vous s'il faut faire pareil avec les souris "Microsoft" ? Si oui quel outil utiliser ?
Bah joyeux anniversaire à la faille, 10 ans ça se fête (-:
j'avais pareil, mais essaye avec le securedfu dont l'article parle, il m'a malgré ça mis à jour tous mes dongles!
ok merci, j'ai essayé de vérifier si je suis bien à jour et unifying dit que je suis à jour, alors que ma souris est ancienne et que je n'avais aucun logiciel "Logitech" ou "Unifying" sur mon PC... Est ce que win 10 a pu mettre à jour cette partie ?
Si l'attaquant peut envoyer des commandes vers le dongle, il peut probablement envoyer des commandes clavier, vu que le dongle accepte les deux. Par contre comme il faut un clavier pour "activer" la faille, tu risques effectivement moins en ayant que des souris.
dans les vulnérabilités remontées yen a une précisément dans le contexte "souris"! La toute dernière ici : https://github.com/mame82/misc/blob/master/logitech_vuln_summary.md
oui tu as raison, mais ce que je veux dire c'est que la souris c'est moins sensible car elle ne peut pas "taper" du texte et /ou des chiffres...
Pour le coup je crois que c'est raté, les dongles unifying sont universels chez logitech, donc un dongle unifying livré avec une souris est tout autant vulnérable qu'un dongle livré avec un clavier... Pour ma part en tout cas tous mes dongles avaient une mise à jour de firmware disponible, ceux livrés avec des k400 comme celui d'une souris m705. Mais par contre en entreprise s'il faut mettre à jour tous les dongles un par un, ça va être un bordel pas possible...
Merci de l'info! J'ai pu mettre à jour tous mes dongles unifying sans soucis grâce au securedfu qui est en lien dans l'article, même pour de très vieux périphériques (je pense que le plus vieux doit avoir pas loin de 10 ans), et même si le securedfu est supposé être pour d'autres claviers d'après la page de téléchargement sur le site de logitech. Aucun souci pour moi donc encore merci!
Moi mais ils suivent ça de tre tre près, imagine s'ils étaient un peu laxistes... N'oublions que notre sécurité est leur priorité... J'imagine même pas le nombre d'entreprises (sensibles ou non) qui utilisent ce genre de matos !!! C'est la raison pour laquelle au château je n'ai que des claviers filaires... pour les souris en sans fils ça me semble moins grave !
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix