Varias vulnerabilidades en ratones y teclados Logitech permiten robar tus contraseñas

Software

Logitech cuenta con los teclados y ratones más vendidos de Internet. Algunos de sus modelos se encuentran entre los más vendidos de Amazon, como el B100 de 5 euros, el G203 Prodigy, o el M185, su popular ratón inalámbrico por 10 euros. Ahora, una vulnerabilidad afecta al protocolo inalámbrico usado por ratones, teclados y punteros para presentaciones de la compañía.

Los ratones y teclados inalámbricos de Logitech llevan 10 años con graves vulnerabilidades

Marcus Mengs ha sido el investigador que ha encontrado la vulnerabilidad en los ratones. Este investigador lleva un tiempo investigando dispositivos de la compañía, y ahora ha descubierto este fallo que permite espiar las pulsaciones de las teclas, por lo que puede reproducir emails, contraseñas y todo tipo de información sensible que se introduce en el ordenador. De hecho, el hacker que consiga acceder a los dispositivos puede usarlos para escribir él mismo lo que quiera.

logitech k400

Mengs demostró cómo puede infectar un sistema a través de una puerta trasera que se puede controlar de manera remota mediante radiofrecuencia. Gracias a ello, puede tomar el control de cualquier PC que use estos dispositivos. Entre los dispositivos afectados se encuentran todos aquellos de la compañía que utilicen los receptores Unifying. Es decir, casi todos los que la compañía ha lanzado desde 2009. Si el receptor Bluetooth tiene un icono de estrella con fondo naranja, entonces está afectado por la vulnerabilidad. Entre ellos encontramos el Logitech K400 Plus, MX Master 2S, K750, MK540 y MX900.

Además de todos los que usen la tecnología de emisión Unifying, hay otros productos de la compañía que comparten algo de tecnología de transmisión, como los punteros R500 y Spotlight. Los R400, R700 y R800 no está afectados por esta vulnerabilidad, aunque se vieron afectados por una de ellas hace unos años.

Algunos de los fallos serán subsanados; otros no

Logitech arreglará algunos de los fallos reportados, pero otros no podrán ser subsanados porque la gracia de Unifying es poder utilizar el mismo receptor con dispositivos que tengan hasta 10 años encima, ya que con cada receptor se pueden conectar hasta seis dispositivos a la vez.

Dos de las vulnerabilidades que no se arreglarán son CVE-2019-13053 y CVE-2019-13052. La primera permite al atacante inyectar cualquier pulsación que quiera en el canal de tráfico del teclado hacia el PC. La segunda permite descifrar las comunicaciones entre los dispositivos si se ha tenido acceso al emparejamiento. Por ello, Logitech recomienda que el emparejamiento se haga en sitios donde haya certeza de que no hay nadie a 10 metros de distancia que pueda obtener la clave. En un portátil esto puede ser fácil, pero con un PC de sobremesa es más complicado.

Entre las que sí parchearán se encuentran CVE-2019-13055 y CVE-2019-13054. La primera permite al atacante obtener la clave de cifrado de la conexión con sólo unos segundos de acceso al receptor USB. La segunda es muy parecida, y afecta a los punteros R500 y Spotlight.

La única solución para los usuarios es parchear el firmware de los dispositivos afectados para solucionar parte de estos fallos, e incluso eso es realmente difícil porque en muchos casos en la web de Logitech no está claro qué archivo hay que descargar, o directamente si éste es muy antiguo ni siquiera está disponible.

Para actualizar hay que usar la Logitech Firmware Updating Tool y el software Unifying para saber qué versión de firmware tenemos instalada. La actualización que arregle los fallos estará disponible en agosto.

Escrito por Alberto García

Fuente > c't