3,5 năm trước, nhà nghiên cứu bảo mật Marcus Mengs đã hack được vào laptop mà không cần đụng tay vào chiếc máy, thậm chí còn không cần biết địa chỉ mạng của máy. Tất cả đều thông qua một chiếc receiver USB nhỏ xíu của con chuột Logitech đang cắm vào laptop. Hacker có thể nhập vài dòng lệnh là đã có thể bắt đầu gõ chữ lên máy nạn nhân, và tệ hơn nữa thì hắn có thể xóa sạch ổ cứng của máy, cài thêm phần mềm mã độc và làm nhiều chuyện xấu chẳng khác gì lúc hắn ta có thể ngồi vào máy một cách trực tiếp.
Lỗ hổng này năm 2016 được gọi là MouseJack, nó không chỉ ảnh hưởng đến receiver của chuột Logitech mà còn của Dell, HP, Microsoft hay bất kì công ty nào dùng chip + firmware đến từ hãng Nordic và Texas Instruments cho receiver chuột. Tuy nhiên vì chuột Logitech phổ biến nên đây là mối nguy hiểm với rất nhiều người dùng. Cũng còn may là Logitech cho phép update firmware của receiver nên vẫn đỡ bị "dính đạn" hơn nhiều công ty khác.
Đáng tiếc rằng từ năm 2016 đến nay lỗ hổng MouseJack vẫn còn tồn tại. Một bản báo cáo mới đây của Mengs cho hay Logitech vẫn còn bán những đầu USB dính lỗ hổng nói trên. Một anh chàng nghiên cứu bảo mật khác tên Marc Newlin cũng nói rằng anh vừa mua được một con chuột Logitech M510 với receiver dính lỗi. Mới đây một số lỗ hổng mới cũng được phát hiện trên các bút thuyết trình của Logitech, hoặc hack khi người dùng pair chuột của mình với receiver mới (nhưng cái này thì khá hiếm).
Khi trang The Verge nói chuyện với Logitech, một người đại diện thừa nhận rằng các receiver chưa được sửa lỗi có thể vẫn còn xuất hiện trên thị trường, và Logitech cũng chưa từng thu hồi sản phẩm nào từ năm 2016 đến giờ. Tuy nhiên, Logitech đã khắc phục vấn đề cho các sản phẩm mới sản xuất sau đó, nhưng người đại diện này không thể chắc chắn rằng việc khắc phục được thực hiện từ nhà máy của công ty.
Tóm lại, nếu bạn đang dùng chuột, bàn phím, bút thuyết trình của Logitech, bạn cần cài đặt ngay bản vá theo link bên dưới. Vào tháng 8 năm nay có thể Logitech sẽ tiếp tục phát hành thêm một số bản fix nữa, nhưng tới đó tính tiếp, còn ngay bây giờ thì cài các link sau:
Lỗ hổng này năm 2016 được gọi là MouseJack, nó không chỉ ảnh hưởng đến receiver của chuột Logitech mà còn của Dell, HP, Microsoft hay bất kì công ty nào dùng chip + firmware đến từ hãng Nordic và Texas Instruments cho receiver chuột. Tuy nhiên vì chuột Logitech phổ biến nên đây là mối nguy hiểm với rất nhiều người dùng. Cũng còn may là Logitech cho phép update firmware của receiver nên vẫn đỡ bị "dính đạn" hơn nhiều công ty khác.
Đáng tiếc rằng từ năm 2016 đến nay lỗ hổng MouseJack vẫn còn tồn tại. Một bản báo cáo mới đây của Mengs cho hay Logitech vẫn còn bán những đầu USB dính lỗ hổng nói trên. Một anh chàng nghiên cứu bảo mật khác tên Marc Newlin cũng nói rằng anh vừa mua được một con chuột Logitech M510 với receiver dính lỗi. Mới đây một số lỗ hổng mới cũng được phát hiện trên các bút thuyết trình của Logitech, hoặc hack khi người dùng pair chuột của mình với receiver mới (nhưng cái này thì khá hiếm).
Khi trang The Verge nói chuyện với Logitech, một người đại diện thừa nhận rằng các receiver chưa được sửa lỗi có thể vẫn còn xuất hiện trên thị trường, và Logitech cũng chưa từng thu hồi sản phẩm nào từ năm 2016 đến giờ. Tuy nhiên, Logitech đã khắc phục vấn đề cho các sản phẩm mới sản xuất sau đó, nhưng người đại diện này không thể chắc chắn rằng việc khắc phục được thực hiện từ nhà máy của công ty.
Tóm lại, nếu bạn đang dùng chuột, bàn phím, bút thuyết trình của Logitech, bạn cần cài đặt ngay bản vá theo link bên dưới. Vào tháng 8 năm nay có thể Logitech sẽ tiếp tục phát hành thêm một số bản fix nữa, nhưng tới đó tính tiếp, còn ngay bây giờ thì cài các link sau:
- Với các receiver Unify của Logitech: https://download01.logi.com/web/ftp/pub/techsupport/keyboards/SecureDFU_1.0.48.exe
- Với chuột Logitech G900 (dòng chuột chơi game): https://www.logitech.com/pub/techsupport/gaming/G900Update_1.5.23.exe
Nguồn: The Verge