ImageN: Logitech

Hace unos a√Īos, un grupo de hackers descubri√≥¬†que pod√≠a tomar el control de un PC de forma remota explotando una vulnerabilidad en los dongles inal√°mbricos de Logitech. Seg√ļn The Verge, los dongles de Logitech todav√≠a siguen siendo vulnerables al mismo hack, denominado ‚ÄúMouseJack‚ÄĚ. Esta lista de aparatos incluye al receptor Unifying y al rat√≥n inal√°mbrico G900 entre otros.

Aunque Logitech implementó una serie de parches que solucionaron la vulnerabilidad para los usuarios que usaban estos periféricos en 2016, no está del todo claro cuándo (o si) estos cambios fueron aplicados a los dispositivos de fábrica. Algunos clientes pueden haber comprado sus dispositivos sin parchear, y seguro que quedan miles de unidades así en las tiendas.

Esto es lo que dijo un portavoz de Logitech a The Verge:

‚ÄúLogitech evalu√≥ el riesgo para las empresas y los consumidores, y no ha decidido retirar los productos o componentes que ya se encuentran en el mercado y en la cadena de suministro. Hicimos una actualizaci√≥n del firmware que est√° a disposici√≥n de todos los clientes especialmente preocupados al respecto, e implementamos cambios en los productos que produjimos m√°s adelante‚ÄĚ.

Advertisement

Afortunadamente, puedes solucionar esta vulnerabilidad t√ļ mismo actualizando el firmware de tu dispositivo Logitech:

  1. Descárgate los siguientes archivos para cualquier receptor Unifying de Logitech (Windows / Mac) o si tienes el ratón Logitech G900 (Windows).
  2. Una vez descargados, sigue las instrucciones y aplica los parches.

Esto debería arreglar estas vulnerabilidades, al menos por ahora. Logitech planea lanzar un parche adicional para corregir una nueva vulnerabilidad, y mantén actualizado todo el software de Logitech siempre que puedas.