Ինչ իմանալ
- Թարմացնել ստացողը. Գնալ ներբեռնման էջ, կրկնակի սեղմել թարմացման ֆայլը > Շարունակել > Թարմացում.
- Logitech սարքերը, որոնց նարնջագույն աստղը ստացողի կողքին խոցելի են հարձակումների նկատմամբ:
Այս հոդվածը բացատրում է, թե ինչպես թարմացնել ձեր Logitech Unifying Receiver ծրագրակազմը, որպեսզի ապահով և պատշաճ աշխատի ձեր Logitech անլար մկնիկը, անլար ստեղնաշարը կամ ներկայացման սեղմիչը: Տեղեկատվությունը վերաբերում է Logitech անլար սարքերին. այլ արտադրողների համար մանրամասների համար դիմեք նրանց կայքերին:
Ինչպես թարմացնել ձեր Logitech միավորող ընդունիչը
Այս հարձակումներից պաշտպանվելու համար ձեր Logitech միավորող ընդունիչի թարմացումը համեմատաբար պարզ է: Համոզվեք, որ այն թարմացրեք այն տարբերակով, որը թողարկվել է 2019 թվականի օգոստոսին կամ դրանից հետո, երբ Logitech-ը թողարկեց լրացուցիչ կարկատել:
- Նավարկեք դեպի Logitech-ի թարմացումների ներբեռնման էջ բրաուզերում և ներբեռնեք Windows-ի կամ Mac-ի համապատասխան թարմացման փաթեթը ձեր համակարգչի համար:
- Կրկնակի սեղմեք թարմացման ֆայլի վրա՝ այն գործարկելու համար (Windows) կամ unzip այն, ապա կրկնակի սեղմեք դրա վրա (Mac): Logitech որոնվածի թարմացման գործիքը պետք է գործարկվի:
-
Ընտրել Շարունակել.
-
Գործիքը կցուցադրի ձեր համակարգիչը և կտեղեկացնի ձեզ, արդյոք անհրաժեշտ է թարմացնել Logitech սարքերը:
-
Եթե հայտնաբերում է թարմացման ենթակա սարքեր, ընտրեք Update:
-
Եթե սարքերը թարմացված են, գործիքը տեղեկացնում է ձեզ, և դուք կարող եք ընտրել Փակել գործիքից դուրս գալու համար:
Նշել, թե արդյոք ձեր Logitech Dongle-ը խոցելի է
Երբ Logitech սարքի վրա կա նարնջագույն աստղ տպված ստացողի կողքին, սարքը խոցելի է հաքերների համար, որոնք թույլ են տալիս հարձակվողներին վերահսկել ձեր համակարգիչը:
Եթե ստացողը չունի այս աստղը, դուք հավանաբար ապահով եք, բայց դեռևս միշտ լավագույն պրակտիկա է ձեր ծրագրակազմն ու որոնվածը թարմացնելը, որպեսզի կանխարգելեք հնարավոր սպառնալիքների ենթարկվելը:
Ինչպես է աշխատում Logitech միավորող ընդունիչի կոտրումը
Առաջին հաքը հայտնաբերվել է 2016 թվականին (կոչվում է «MouseJack»), սակայն Logitech Unifying Receiver-ը դեռ վտանգի տակ է։ Այն թույլ է տալիս այն ամենին, որն ազդանշան է ուղարկում, որը ձևացնում է, որ անլար մկնիկ է, միանալու ցանկացած համակարգչին միացված անլար մկնիկի ընդունիչին (dongle):Դոնգլը թույլ է տալիս նոր ազդանշանին միանալ ձեր համակարգչին՝ առանց հարցերի, և հաքերը կարող է կառավարել ձեր համակարգիչը՝ անկախ նրանից, թե ինչ անվտանգության համակարգեր ունեք:
Այս հաքերն աշխատում են, քանի որ անլար մկնիկի տրաֆիկը միշտ չէ, որ գաղտնագրված է, ինչպես անլար ստեղնաշարի հաղորդակցման տրաֆիկը: Այն ազդել է անլար մկների, ստեղնաշարերի, ներկայացումների սեղմիչների և մի շարք արտադրողների այլ անլար սարքերի վրա, ինչպիսիք են Logitech-ը, Microsoft-ը, Amazon-ը, Dell-ը, HP-ն և Lenovo-ն: Այնուամենայնիվ, հարկ է նշել, որ այս խոցելիությունը չի ազդում Bluetooth սարքերի կամ USB անլար դոնգլների վրա, որոնք ակտիվորեն չեն օգտագործվում, այլ միայն ձեր համակարգչին միացվածների վրա:
Ավելի ռիսկ անլար սարքերի համար
Երբ անվտանգության հետազոտողները մի փոքր ավելի հեռուն ուսումնասիրեցին խոցելիությունը, նրանք հայտնաբերեցին լրացուցիչ խնդիրներ այս դոնգլների հետ: Նրանք պարզել են, որ հարձակվողները կարող են վերահսկել ստեղնաշարի հաղորդակցման երթևեկությունը, ներարկել ստեղնաշարերի միջոցով, որոնք միացված չեն անլար ստեղնաշարին, վերականգնել գաղտնագրման բանալիները և տիրանալ ձեր համակարգչին:Այժմ դա ոչ միայն dongles էր օգտագործվում, այլ նույնիսկ նրանք, որոնք միացված չէին համակարգչին:
Խոցելիությունը առկա էր այս բոլոր դոնգլներում՝ նրանց օգտագործած մեկ անլար չիպի պատճառով: Logitech-ի դեպքում նրանց միավորող տեխնոլոգիան ստանդարտ տեխնոլոգիա է, որը նրանք առաքում էին Logitech անլար սարքավորումների լայն տեսականիով մոտ մեկ տասնամյակ: