本部分包含涵蓋已發現的Logitech統一漏洞的報告。
值得注意的是,羅技和我同意以“鬆散格式/結構”提交報告,因為在開始時存在確定適當報告機制的問題,報告已直接發送給工程團隊。我的PoC將我的問題和擔憂轉達給其他羅技部門(公關部、法律部等),這有助於以“負責任的披露”管道處理所有這些問題,即使沒有使用通用的披露平臺。
注意:我從本報告中删除了羅技員工的姓名。
報表1-report1_git.pdf
- 覆蓋PoC 1
- CVE-2019-13052號
- 射頻配對偵測
- 根據偵測配對計算設備金鑰
- 竊聽和解密鍵盤通信(也允許注入擊鍵)
- 其他問題
報表2-report2_git.pdf
- 覆蓋PoC 2
覆蓋PoC 2
- CVE-2019-13053號
CVE-2019-13053號
- 計數器重用漏洞(即使巴士底獄報告的計數器重用問題已修補)
計數器重用漏洞(即使巴士底獄報告的計數器重用問題已修補)
- 加密擊鍵明文的資訊洩漏
加密擊鍵明文的資訊洩漏
- 用於按鍵注入的强力加密射頻幀
用於按鍵注入的强力加密射頻幀
- 無需金鑰知識和一次性訪問鍵盤設備的任意擊鍵注入
無需金鑰知識和一次性訪問鍵盤設備的任意擊鍵注入
- 竊聽和解密鍵盤通信(也允許注入擊鍵)
竊聽和解密鍵盤通信(也允許注入擊鍵)
- 其他問題
其他問題
報表3-report3_git.pdf
- 覆蓋PoC3
- CVE-2019-13054、CVE-2019-13055
- 使用TI CC2544晶片(Unifing、G系列、演示點擊器等)從羅技無線接收器中選取AES金鑰+設備數據
- 更新章節涵蓋羅技補丁、補丁旁路和其他受影響設備(2019年8月)