Comment mettre à jour votre récepteur Logitech Unifying
ce qu’il faut savoir
- Vérifiez si votre appareil est vulnérable, indiqué par l’astérisque orange sur le côté du récepteur.
- Téléchargez le fichier de mise à jour et suivez les instructions.
Voici comment mettre à jour votre logiciel Logitech Unifying Receiver pour que votre souris sans fil Logitech, votre clavier sans fil ou votre sélecteur de présentation Logitech reste sûr et fonctionnel. Bien que cette vulnérabilité affecte d’autres appareils sans fil, cet article est spécifique aux appareils sans fil Logitech ; pour les autres fabricants, consultez leurs sites Web pour plus de détails.
Pixabay / prendre une photo
Déterminez si votre dongle Logitech est vulnérable
Les appareils Logitech vulnérables à ces attaques ont des astérisques orange imprimés sur le côté du récepteur qui se branche sur l’ordinateur.
sfmine79/Wikimedia Commons/CC BY 2.0
Si votre récepteur n’a pas cette étoile, vous êtes probablement en sécurité, mais il est toujours préférable de garder tous les logiciels et micrologiciels à jour pour éviter toute exposition à des menaces potentielles.
Comment mettre à jour votre récepteur Logitech Unifying
La mise à jour de votre Logitech Unified Receiver pour vous protéger de ces attaques est relativement simple. Assurez-vous de le mettre à jour vers la version publiée en août 2019 ou plus tard lorsque Logitech publie des correctifs supplémentaires.
-
Accédez à la page de téléchargement de mise à jour de Logitech dans votre navigateur et téléchargez le package de mise à jour Windows ou Mac approprié pour votre ordinateur.
-
Double-cliquez sur le fichier de mise à jour pour le lancer (Windows) ou l’extraire, puis double-cliquez dessus (Mac). L’outil de mise à jour du micrologiciel Logitech devrait se lancer.
-
choisir Continuez.
-
L’outil examinera votre ordinateur et vous indiquera si des appareils Logitech doivent être mis à jour.
-
S’il détecte des appareils à mettre à jour, sélectionnez renouveler.
-
L’outil vous avertira si l’appareil est à jour et vous pourrez choisir fermeture Quittez l’outil.
Comment fonctionne le piratage du récepteur Logitech Unifying
Le premier hack a été découvert en 2016 (appelé « MouseJack »), mais le Logitech Unifying Receiver est toujours en danger. Il permet à tout ce qui envoie un signal de se faire passer pour une souris sans fil pour se connecter à un récepteur de souris sans fil (dongle) branché sur n’importe quel ordinateur. Le dongle permet à de nouveaux signaux de se connecter à votre ordinateur sans poser de questions, et les pirates peuvent prendre le contrôle de votre ordinateur, quel que soit le système de sécurité que vous utilisez.
Ce hack fonctionne car le trafic de la souris sans fil n’est pas toujours crypté, comme la plupart du trafic du clavier sans fil. Il affecte les souris sans fil, les claviers, les sélecteurs de présentation et d’autres appareils sans fil de plusieurs fabricants, notamment Logitech, Microsoft, Amazon, Dell, HP et Lenovo. Cependant, il est important de noter que cette vulnérabilité n’affecte pas les périphériques Bluetooth ou les dongles sans fil USB qui ne sont pas utilisés, mais uniquement ceux branchés sur l’ordinateur.
Les appareils sans fil font face à plus de risques
Alors que les chercheurs en sécurité enquêtaient plus avant sur la vulnérabilité, ils ont découvert d’autres problèmes avec ces dongles. Ils ont découvert que les attaquants pouvaient surveiller le trafic du clavier, injecter des frappes via des dongles non connectés aux claviers sans fil, récupérer des clés de cryptage et prendre le contrôle de votre ordinateur. Non seulement les dongles sont utilisés maintenant, mais même les dongles qui ne sont pas branchés sur l’ordinateur sont utilisés.
La vulnérabilité est présente dans tous ces dongles en raison de la puce sans fil unique qu’ils utilisent. Dans le cas de Logitech, leur technologie unifiée est une technologie standard qu’ils proposent avec divers appareils sans fil Logitech depuis près d’une décennie.
Merci de nous en informer!
Dites-nous pourquoi !
D’autres détails ne sont pas assez difficiles à comprendre