今回のBasttile Networksが報告した脆弱性は、悪用されるとかなり危険なものになっています。
特にファームウェアが更新できないマウスが半分近くあり、脅威となっております。
http://www.security-next.com/067209
HPやマイクロソフト、レノボやAmazon製のUSBドングルも該当しています。
当方の環境だとlogicool(logitech)のマウス2機種が該当しましたので、実際にUnifyingタイプのUSBドングル型ワイヤレスマウスでドングルにアップデータを当ててみました。
更新が出来ないタイプのものがなかったのは幸いでした。
対応しないでそのまま放置すると、普通にボットネットワークに悪用されたりルートキットのインストールをされたりしそうなので掲載します。
また、脆弱性の発見されたマウスのリストは以下になります。
https://www.bastille.net/affected-devices
まずはロジテック(ロジクール)専用周辺機器コントロールソフト「SetPoint」の設定画面からUnifying設定画面へ遷移します。
次にUnifyingの確認画面にクリックで遷移します。
そして、ファームウェアを更新するためのアップデータをロジテックのフォーラムから取得します。
ここで、インストールされているファームウェアのバージョンにより2種類のアップデータがあるので、それぞれ選択します。
ロジテックのアップデータ置き場
ファームウェアのバージョンはこのように確認します。
ここにあるように、ファームのバージョンナンバーが012.xxx.000xxであった場合、先ほどのフォーラムから「RQR_012_005_00028.exe」をダウンロードして実行しておきます。
また024.xxx.000xxであった場合は「RQR_024_003_00027.exe」をダウンロード、実行しておきます(実行しても何も起きません)。
実際にこの実行ファイルが役立つのは先ほどの画像の「ファームウェアを更新する」ボタンがオンになってアップデート可能になるところです。
あとはただファームウェアの更新をクリックして実行するだけです。
当然、その途中でPCの電源を切ってはいけません。途中で切った時点でUSBドングルが死にます。
また、このアップデータはWindowsでしか当てられないようで、MacやLinux使いの方はWin環境を別途仮想環境か何かで構築しないといけません。
現場からは以上です。
ピンバック: Logicoolの最高峰マウス「MX Master MX2000」を購入したら Unifying USB ドングルが MouseJack の脆弱性に未対応だった件 | 今夜スタバでドヤ顔を