三年半前,外媒The Verge的編輯Sean Hollister親眼見(jiàn)證了安全專家Marc Newlin在不物理接觸設(shè)備、甚至不需要知道IP地址的情況下,利用羅技無(wú)線鼠標(biāo)上的小型USB收發(fā)器觸發(fā)幾行代碼,就可以實(shí)現(xiàn)全格硬盤、安裝惡意程序等一系列操作,更糟糕的是整個(gè)操作就像物理訪問(wèn)該電腦一樣。于是在2016年,外媒The Verge發(fā)表了關(guān)于“MouseJack”的黑客方式,羅技官方隨后也立即發(fā)布了緊急修復(fù)補(bǔ)丁來(lái)修復(fù)這個(gè)問(wèn)題。
然而本周早些時(shí)候,安全專家Marcus Mengs表示羅技的無(wú)線Unifying dongles實(shí)際上依然存在漏洞,非常容易受到黑客的攻擊。當(dāng)用戶配對(duì)新的鼠標(biāo)或者鍵盤時(shí)候,就有機(jī)會(huì)入侵你的電腦。
而且Mengs表示羅技依然在銷售那些容易受到MouseJack黑客攻擊的USB收發(fā)器。隨后外媒TheVerge就立即聯(lián)系Newlin,隨后他表示在近期購(gòu)買的羅技M510鼠標(biāo)上依然搭配的是這種有安全漏洞的USB收發(fā)器。
隨后外媒The Verge聯(lián)系了羅技,一位公司代表承認(rèn)市場(chǎng)上依然存在一些尚未打上補(bǔ)丁的USB收發(fā)器。事實(shí)上,在2016年年初被曝光MouseJack漏洞以來(lái)公司并沒(méi)有真正意義上的產(chǎn)品召回。
羅技評(píng)估了企業(yè)和消費(fèi)者的風(fēng)險(xiǎn),并沒(méi)有召回已經(jīng)進(jìn)入市場(chǎng)和供應(yīng)鏈的產(chǎn)品或組件。我們?yōu)槿魏翁貏e關(guān)注的客戶提供了固件更新,并對(duì)以后生產(chǎn)的產(chǎn)品進(jìn)行了更改。
羅技代表表示公司確實(shí)為新制造的產(chǎn)品“逐步修復(fù)”,但他們還不能確認(rèn)何時(shí)在工廠進(jìn)行了更改。
根據(jù)Newlin的說(shuō)法,MouseJack并不僅限于羅技,戴爾,惠普,聯(lián)想和微軟等使用了Nordic和Texas Instruments公司芯片和固件的無(wú)線接收器均存在相同的問(wèn)題。不過(guò)羅技的優(yōu)點(diǎn)之一,就是允許用戶更新這些無(wú)線接收器的固件。