Logitechin Unifying vastaanottimessa tietoturvariski

Viestiketju alueella 'Uutisia lyhyesti' , aloittaja Focus0, 10.07.2019.

  1. Focus0

    Focus0 Technical Specialist Make ATK Great Again Tukijäsen Köyhä

    Viestejä:
    1 672
    Rekisteröitynyt:
    01.12.2016
    Tällainen uutinen tuli vastaan: Logitech wireless USB dongles vulnerable to new hijacking flaws | ZDNet

    Logitechin langattomissa ohjainlaitteissa vuodesta 2009 alkaen käytössä olevissa Unifying-vastaanottimissa on siis havaittu tietoturvahaavoittuvuuksia, joista yksi mahdollistaa yhteyden suojausavaimen kaappaamisen laitteen parituksen aikana ja toiset näppäimistödatan seuraamisen, ylimääräisten näppäinpainallusten ujuttamisen sekaan sekä jopa tietokoneen ohjauksen kaappaamisen, jos lähettimeen on mahdollisuus päästä fyysisesti käsiksi. Logitech on kertonut haavoittuvuuden löytäneelle Marcus Mengsille paikkaavansa osan raportoiduista puutteista. Unifying-vastaanotinta käyttäviin laitteisiin on suositeltavaa asentaa uusimmat firmware-päivitykset nyt ja lähikuukausien aikana.

    "A security researcher has publicly disclosed new vulnerabilities in the USB dongles (receivers) used by Logitech wireless keyboards, mice, and presentation clickers.

    The vulnerabilities allow attackers to sniff on keyboard traffic, but also inject keystrokes (even into dongles not connected to a wireless keyboard) and take over the computer to which a dongle has been connected.

    When encryption is used to protect the connection between the dongle and its paired device, the vulnerabilities also allow attackers to recover the encryption key.

    Furthermore, if the USB dongle uses a "key blacklist" to prevent the paired device from injecting keystrokes, the vulnerabilities allow the bypassing of this security protection system.

    Marcus Mengs, the researcher who discovered these vulnerabilities, said he notified Logitech about his findings, and the vendor plans to patch some of the reported issues, but not all.

    Logitech "Unifying" dongles are impacted

    According to Mengs, the vulnerabilities impact all Logitech USB dongles that use the company's proprietary "Unifying" 2.4 GHz radio technology to communicate with wireless devices.

    Unifying is one of Logitech's standard dongle radio technology, and has been shipping with a wide array of Logitech wireless gear for a decade, since 2009. The dongles are often found with the company's wireless keyboards, mice, presentation clickers, trackballs, and more.

    Users can recognize if they're using a Logitech USB dongle that's vulnerable to these attacks because all Unifying dongles have an orange star printed on one of its sides, as portrayed in these Wikipedia images.

    Below is a summary of Mengs' discoveries and Logitech's plan of action."

    Asiasta kertoi myös Digitoday: Tuliko näppäimistösi tai hiiresi mukana tämä yleinen palikka? Tietokoneesi on vaarassa


    Viestin sisältöä täydentänyt jälkikäteen @Juha Kokkonen
     
    Viimeksi muokannut ylläpidon jäsen: 11.07.2019
    MMXVI ja Juha Kokkonen tykkäävät tästä.
  2. Bontano

    Bontano

    Viestejä:
    269
    Rekisteröitynyt:
    11.01.2017
    K U N T Z, PekoniMuuri, CryptoKid ja 3 muuta tykkäävät tästä.
  3. hsalonen

    hsalonen

    Viestejä:
    9 131
    Rekisteröitynyt:
    17.10.2016
    Minulla on näitä 3. Yksi on kyllä työkäytössä, niin siellä voivat hermostua, kun se ei ole tarkoitettu muiden silmille.
     
  4. TenderBeef

    TenderBeef

    Viestejä:
    1 084
    Rekisteröitynyt:
    17.10.2016
    Jutusta se biiffi, boldaukset minun:

     
    root, Juha Kokkonen, hmb ja 1 muu käyttäjä tykkää tästä.
  5. aiwan

    aiwan

    Viestejä:
    282
    Rekisteröitynyt:
    16.10.2016
    Kyllä tämä on vakava keissi, jokainen tietty itse joutuu arvioimaan mikä on todennäköisyys sille että kotinäppistä kuunnellaan kohtuu läheltä, tai kuinka todennäköistä että joku taho käy näppäilemässä näppäimistöäsi poissaollessasi, eikä tietenkään kannata noita laitteita huvikseen paritella.

    Tärkein jäi kuitenkin uutisoimatta, mikä löytyy tuolta heisestä. Mene ja päivitä firmis just nyt heti eikä huomenna, jos moisia kamppeita löytyy. Ja tee se uudelleen elokuussa kun tulee lisää korjauksia. Artikkelin lopussa linkit firmisversion tsekkaamiseen ja päivittämiseen.

    Logitech keyboards and mice vulnerable to extensive cyber attacks

    Itse suosittelisin että pitäkää se langaton hiiri, mutta näppikseen johto.
     
  6. Kepe

    Kepe

    Viestejä:
    644
    Rekisteröitynyt:
    23.10.2016
    Jokainen haavoittuvuus näyttää vaativan fyysisen käsiksi pääsemisen laitteisiin, kuten @TenderBeef kätevästi boldaili tarkemmista haavoittuvuuskuvauksista. Ts. kotikäytössä olevat näppikset sun muut ovat varsin hyvin turvassa.

    Työpaikoilla tämä on sitten vähän vakavampi juttu.

    Onneksi itse tykkään langallisista vekottimista, niitä kun ei tarvitse latailla. Läppärin hiiren mukana tosin tuli tuollainen vastaanotin, mutta sitäkään ei tarvitse kun hiiri on bluetoothilla yhteydessä koneeseen.
     
    Juha Kokkonen tykkää tästä.
  7. ANTI_L

    ANTI_L

    Viestejä:
    702
    Rekisteröitynyt:
    05.11.2016
    Ei koske omia unifyingejä, koska paritukset on tehty jo ja dongle on ihan kotona lukkojen takana, jos joku siihen täällä pääsee käsiksi, niin eiköhän sitten jo aika paljon muutakin arvokkaampaa asiaa hävinnyt matkaan.
     
  8. TenderBeef

    TenderBeef

    Viestejä:
    1 084
    Rekisteröitynyt:
    17.10.2016
    Se ensimmäinen haavoittuvuus ei vaadi fyysisesti käsiksi pääsemistä, lähialueella oleminen riittää jos laitteiden paritus tehdään juuri silloin.

    Eikös noissa bluetooth-jutuissakin ole ollut joskus jotain aukkoja? Itsellä ei kyllä ole millään mahdollista palata johdollisiin, sen verran kätevämpiä ja ei-haittaavia nämä langattomat on. Tosin tuossa aika uudessa hiiressäni (M590) olisi myös mahdollisuus bluetoothiin, tiedä pitäisikö sitä kokeilla..
     
    hmb tykkää tästä.
  9. Kepe

    Kepe

    Viestejä:
    644
    Rekisteröitynyt:
    23.10.2016
    No joo siis jos joku ostaa Logitechin langattoman näppiksen ja sitten jossain julkisella paikalla ottaa sen käyttöön, niin joo. Mutta kuinka moni niin tekee? Tarkoittaa sitä, että joku on läppärin kanssa vaikka kahvilassa, availee siinä näppiksen paketin, kytkee vastaanottimen läppäriin ja sen jälkeen näppäimistön päälle. Ymmärsin että tuossa tarkoitetaan sitä ensimmäistä parituskertaa, ei sitä kun näppis ja vastaanotin on jo paritettu, ja näppäimistö kytketään päälle ja se yhdistää vastaanottimeen.

    Bluetoothin tietoturvaongelmat johtuvat nykyään Bluetooth -"standardin" laajuudesta ja moninaisuudesta ja siitä, että valmistajat eivät vaivaudu ottamaan selvää siitä, että miten heidän laitteensa tulisi Bluetoothia käyttää. Tästä oli hyvä artikkeli englanniksi jokunen kuukausi sitten: Bluetooth's Complexity Has Become a Security Risk
    Valmistajan oikein konffaama Bluetooth on käsittääkseni varsin turvallinen.
     
  10. aiwan

    aiwan

    Viestejä:
    282
    Rekisteröitynyt:
    16.10.2016
    @Kepe noi on paritettu siellä tehtaalla, elikkäs donglen voi suoraan laittaa koneeseen ja se toimii heti.

    Ehkä itseä tuossa uutisessa vituttaa se, että noita reikiä löytyy pienellä penkomisella heti roppakaupalla, joten voit olla varma että niitä jäi löytymättä toinen mokoma. :/

    EDIT: ja noi 2016 löydetyt haavoittuvuudet on ilmeisesti edelleen korjaamatta myynnissä olevissa laitteissa ja käyttäjän pitää itse päivittää firmikset kiven alla olevilla softilla.
     
  11. Kepe

    Kepe

    Viestejä:
    644
    Rekisteröitynyt:
    23.10.2016
    Meinasinkin lisätä jo tuohon ylempään, että eikös ne ole jo valmiiksi paritettu tehtaalla, mutta en ollut ihan satavarma niin en lisännyt. Eli sinänsä aika vähäpätöiset riskit kotikäyttäjälle kaikinpuolin. Toimistoilla ja julkisissa paikoissa sitten eri juttu.
     
  12. aiwan

    aiwan

    Viestejä:
    282
    Rekisteröitynyt:
    16.10.2016
    Periaatteessa kotikäyttäjä on kyllä aika turvassa, koska jos kämppään tullaan niin samalla vie koneen tai asentaa jotain muuta ikävää.

    Itse löysin just loppuvuodesta 2017 logitechilta takuuvaihdosta tulleen hiiren ja donglen; ja pitihän se kokeilla. Ei ollut firmikset päivitetty. Ja unifying softwaressa on "update firmware" nappula, mutta se on harmaana. Ainoastaan tuo SecureDFU osaa päivittää firmiksen. VMP.
     
    Kepe tykkää tästä.
  13. zepi

    zepi

    Viestejä:
    4 976
    Rekisteröitynyt:
    17.10.2016
    Aika moni käyttää kannettavissa tietokoneissaan noita logitechin hiiriä ja silloin se dongle on usein pysyvästi kiinni siinä USB-portissa.

    Kannettavia käytetään yliopistojen luentosaleissa, kahviloissa, julkisissa liikennevälineissä jne, jolloin oikeita riskejä alkaa muodostua.
     
    hkultala tykkää tästä.
  14. Kepe

    Kepe

    Viestejä:
    644
    Rekisteröitynyt:
    23.10.2016
    Jos jättää kannettavansa valvomatta tuollaisissa paikoissa, niin on aika monta kertaa suurempi riski siihen, että joku vaan nappaa koneen mukaansa. Sitä paitsi hiiren klikkauksien lukeminen etänä ei oikein hyödytä hakkeria millään tavalla. Hiirellä ei kirjoiteta salasanoja eikä mitään muutakaan.. Kuka käyttää langatonta näppäimistöä läppärin kanssa (varsinkin) jossain julkisessa paikassa?
    Edelleen erittäin, erittäin marginaalinen riski normaalille käyttäjälle, että joku käy hakkeroimassa paikan päällä tuollaisen unifying-lähettimen urkkiakseen tietoja.
     
  15. TenderBeef

    TenderBeef

    Viestejä:
    1 084
    Rekisteröitynyt:
    17.10.2016
    Siis, kysehän on Unifying dongleista joihin voi naittaa mitä tahansa toisia Unifying laitteita. Ja tietoturvatutkijan mielestä paritus tapahtuu JOKA kerta kun donglea laitetaan kiinni koneeseen (ja ehkä jopa silloin kun hiiri/näppis asetetaan takaisin on-tilaan?). Suoraan jutusta, kerran jo lainasin tätäkin pätkää topikkiin:


    Ei välttämättä tarvitse tulla kämppään tai yrityksen tiloihin, näiden kantamat ovat tarpeeksi isoja ("2.4 GHz radio technology") että "sopivien" seinien kanssa, kerros-, rivitalossa tai viereinen yritys voi kuunnella liikennettä. Jutussa mainitun MouseJack:in sivuilta löytyy myös tietoa näistä asioista, esim.



    Mutta kun se ei tarvitse edes olla mikään näppäimistö jolla voi tehdä pahoja.. näistä on jo tätäkin uutista aiemmin ollut juttuja. Annetaan artikkelin taas kertoa:

    Tai MouseJackin sivuilta:

     
  16. TenderBeef

    TenderBeef

    Viestejä:
    1 084
    Rekisteröitynyt:
    17.10.2016
    Paska hommahan tässä on se, että Logitech on sanonut tuovansa pätsin vain yhteen/kahteen (teknisesti samanlaisiin) haavoittuvuuksiin jo(i)ta voi hyväksikäyttää vain fyysisesti, eikä ollenkaan siihen ensimmäiseen jossa on se parituksen haavoittuvuus etänä.
     
  17. aiwan

    aiwan

    Viestejä:
    282
    Rekisteröitynyt:
    16.10.2016
    En kyllä nopealla tutkimuksella löytänyt muualta tuota tietoa, edes sieltä github linkistä, että paritus donglen tuntemille laitteille tapahtuisi joka kerta kun dongle irroitetaan laitteesta ja samaa tukisi Logitechin vastine:

    Logitech Unifying Receiver Update

    "Note, if your device stops working, this is never because of a loss of pairing to the USB receiver so re-pairing is not required to troubleshoot."
     
  18. Juha Kokkonen

    Juha Kokkonen Moderator Ylläpidon jäsen

    Viestejä:
    6 382
    Rekisteröitynyt:
    17.10.2016
    Hyviä tarkennuksia, päivittelin vähän tuota aloitusviestiä.
     
  19. Bummer

    Bummer

    Viestejä:
    31
    Rekisteröitynyt:
    18.10.2016
    Töissä näitä on muutama sata joten täytyy ilmeisesti tutkia lähemmin. Tuo paritushan tarvitaan vain silloin uudestaan kun oot hukannut hiiren/donglen ja Unifying-softalla haluat parittaa uuden hiiren tai näppiksen palikkaan. Ainakin ekassa demossa kyseinen Unifying-softa on auki. Käyttäjä ei ainakaan meillä itse näitä parittele.
     
  20. Ormu

    Ormu

    Viestejä:
    1 312
    Rekisteröitynyt:
    17.10.2016
    Jos ostaa tuollaisella vastaanottimella varustetun laitteen, niin silloin kaiketi on... Mutta vastaanottimeen voi liittää lisää laitteita, ja myös irtovastaanottimia saa.

    Jos hyökkääjä pystyy pakottamaan uudelleenparituksen, silloin vaarassa ovat tietysti kaikki paritetut laitteet.
     
  21. TenderBeef

    TenderBeef

    Viestejä:
    1 084
    Rekisteröitynyt:
    17.10.2016
    Tuo quote ei mielestäni suoraan kyllä kerro mitään tähän asiaan. Tunnetustihan monet firmat tällaisessa tilanteessa vähättelevät asioita ja jopa saattavat valehdellakin. Kannattaa tsekata tuon postaamasi linkin kommenttiosio, siellä on jo yksi hyvä haasto firmalle. Itse ainakin uskon haavoittuvuuksien löytäjää niin kauan kunnes joku osoittaa hänen olleen väärässä (Logitech ei sitä tehnyt). Olisi toki ollut mukavaa saada tarkempaa tietoa tuosta etähaavoittuvuudesta.

    Pitää tässä varmaan katsoa tuota hiiren bluetooth-yhteyttä toimimaan, JOS se nyt on turvallisempi/turvallinen. Näppäimistön vaihto bluetooth-malliin ei ehkä taida olla tarpeen, on vain kotona läppärin apulaisena. Muutenkin sopivaa näppäimistöä on aina vaikea löytää, niin monissa on näppäin-koot/asetelmat ihan pielessä jollain tavalla (esim. enter ei "normaali"-kokoinen, F-nappäimet ei jaoteltu ja/tai liian lähellä numeroriviä, jne.).
     
  22. aiwan

    aiwan

    Viestejä:
    282
    Rekisteröitynyt:
    16.10.2016
    Kokeillaanpa rautalankaa: zdnetin artikkeli on tällä hetkellä ainot mun löytämäni lähde väitteelle että donglen irroitus ja uudelleen kytkeminen usb-porttiin käynnistää pairinging prosessin.

    Logitech wireless USB dongles vulnerable to new hijacking flaws | ZDNet

    "Furthermore, in situations where the attacker has missed the dongle pairing operation, an attacker with physical access to the dongle "could manually initiate a re-pairing of an already paired device to the receiver, in order to obtain the link-encryption key," by simply unplugging and re-plugging the dongle."

    Toinen media heise.de, joka julkaisi tämän päivää aikaisemmin ei asiaa mainitse.
    Logitech keyboards and mice vulnerable to extensive cyber attacks

    Lisäksi kahlasin läpi tutkijan aineiston nopeasti osoitteessa mame82/UnifyingVulnsDisclosureRepo enkä löytänyt mainintaa asiasta.

    Sen sijaan siellä lukee näin:
    1) A discovered vulnerability in AES key exchange/generation, which allows a passive remote attacker (monitoring RF) to steal the crypto keys if a pairing is sniffed. Ultimately the attacker is able to decrypt all keystrokes monitoring RF traffic. Such a pairing has to be initialized by a user, but there are several ways to extend the attack in order to
    fulfill this requirement (DoS the device till the user re-pairs, attacker gets physical access to dongle+device andre-pairs hisself etc.). Of course, knowledge of encryption keys allows keystroke injection, too.


    Jos donglen irroitus ja kytkentä USB-porttiin käynnistäisi automaattisen parituksen, niin se muuttaisi minusta tämän haavoittuuden luokituksen vielä paljon korkeammalle tasolle, että epäilen tässä tapauksessa zdnetin toimittajalle tulleen väärinymmärrys.
     
  23. Maranki

    Maranki

    Viestejä:
    285
    Rekisteröitynyt:
    07.11.2018
    Voisi olla ihan kiva artikkeli-idea iO-Techille testata käytännössä jotain tällaista haavoittuvuutta, miten realistisesta riskistä on todellisuudessa kysymys.
     
    Bontano tykkää tästä.
  24. aiwan

    aiwan

    Viestejä:
    282
    Rekisteröitynyt:
    16.10.2016
    Koska piti nyt syystä x kirjoittaa tästä toisaalle kansankielellä, niin pannaan nyt sitten tännekin - hieman modattuna.

    Mitä tiedämme varmasti case Logitech Unifying

    1) Logitechin wireless tuotteiden pairing prosessi on murrettu. Käytettyä 2.4GHz liikennettä voidaan kuunnella 10-100(?) metrin säteellä kohteesta, riippuen kiinteistöstä ja hyökkääjän taidosta. Kuunnellusta datasta voidaan kaapata ja murtaa salausavaimet. Tämän jälkeen hyökkääjä voi samalta etäisyydeltä nauhoittaa kaiken mitä näppäimistöltä kirjoitetaan. Pairing prosessi kestää muutaman sekunnin. Sitä ei normaalisti tarvitse käyttää, JOS EI LISÄTÄ uusia laitteita jo käytössä olevaan dongleen. Hyökkääjän tarvitsee nauhoittaa juuri tämä pairing prosessi.

    2) JOS hyökkääjä saa fyysisesti haltuunsa unifying donglen JA näppäimistön noin 10-30s ajaksi, niin voidaan: irroittaa dongle, kytkeä se hyökkääjän laitteeseen (=läppäri jossa logitech unifying software tai jotain kehittyneempää esim Raspilla). Käynnistää uudelleen paritus donglessa ja näppäimistössä (=parituskomento donglelle; power off, power on, näppäimistölle). Sitten dongle takaisin paikalleen. Uudelleen parituksen aikana täytyy olla kuuntelu käynnissä kuten kohdassa 1).

    3) Toinen haavoittuvuus kohdistuu logitechin langattomiin näppiksiin, mikä ei kuitenkaan vaadi pairing tilaa. Jos hyökkääjällä on radiokuuntelu käynnissä kuten kohdassa 1) on olemassa ainakin kolme hyökkäysvaihtoehtoa:
    1) kävellä näppäimistölle ja painella tiedetyt
    näppäimet (15-20 näppäinpainallusta riittää)
    2) kuvata näppäimistöä kameralla
    3) käyttää tarkkailijaa joka katsoo mitä kirjoitetaan
    tai pyytää käyttäjää kirjoittamaan jotain sovittua.

    Tämän liikenteen nauhoitettuaan käytössään tunnetut näppäinpainallukset, hyökkääjä pystyy murtamaan salauksen.

    4) Logitech on luvannut korjata elokuun 2019 aikana firmware päivityksellä:
    a) Modatulla usb lukijalla hyökkääjä voi muutamassa
    sekunnissa lukea salausavaimet saatuaan fyysisen pääsyn
    dongleen, jonka jälkeen voi nauhoittaa kaiken
    näppäimistöltä tai syöttää komentoja koneelle joilla
    ottaa koneen täysin haltuunsa sekä asentaa takaportin.

    b) Haavoittuvuus langattomissa kaukosäätimissa
    (presenters). Muutamassa sekunnissa hyökkääjä saatuaan
    käsiinsä donglen, voi muuttaa laitteen "näppäimistöksi
    Windowssissa". Esityksen jälkeen kun ruudulle ei
    katsota, hyökkääjä voi ajaa haluamansa kommennot koneella
    ja ottaa sen täysin haltuunsa.

    Suositeltavat toimenpiteet:

    HETI:
    1. Päivitä tällä työkalulla Logitech Firmware Updating Tool
    2. Päivitä uudelleen heti kun korjaukset tulevat. Tieto korjauksista tulee tänne: Logitech Unifying Receiver Update
    3. Älä uudelleen parita logitech laitteita (koskaan).

    VIIKON SISÄÄN:
    4. Poista käyttäjiltä oikeudet ja työkalut (=Logitech Unifying Software) joilla uudelleen parittaa mitään. Kohta 2.
    5. Logitech wireless näppikset kiertoon ja langalliset tilalle.
    6. Jos on aivan pakko lisätä (=parittaa) laite johonkin toiseen vastaanottimeen, niin tee se läppärillä joka ei ole kytketty internettiin, autossa, moottoritiellä, ajonopeudella vähintään 130 km/h. ;)
     
    Kepe ja Focus0 tykkäävät tästä.
  25. leripe

    leripe Ehdotuksia otetaan vastaan Köyhä

    Viestejä:
    697
    Rekisteröitynyt:
    19.10.2016
    4. Juuh poistappa käyttäjiltä admin oikeudet herran intunen yms vuonna. :tdown:
     
  26. Marti77

    Marti77 Team H2O

    Viestejä:
    1 491
    Rekisteröitynyt:
    16.12.2016
    Koitin huvikseen löytää unifying vastaanottimeen päivityksen setpoint ohjelmiston kautta sieltä unifying ohjelmistoon mutta ei löytänyt.
    Logitech foorumin kautta löytyi ohjelma millä sai sen päivitetty.
     
  27. user9999

    user9999 Platinum-jäsen

    Viestejä:
    1 301
    Rekisteröitynyt:
    17.10.2016
    Logitech Unifying Receiver Update

    New firmware available
    A firmware update for the Unifying technology USB receiver was released on the 28th August, 2019. This addresses the reported 'Encryption Key Extraction Through USB' vulnerability (known as CVE-2019-13054/55).
     
    Juha Kokkonen ja Dudem tykkäävät tästä.
  28. Dudem

    Dudem

    Viestejä:
    913
    Rekisteröitynyt:
    17.10.2016
    Piti testata oliko tuo K400+ tuettuna ja kyllähän se työkalun mukaan sai päivityksen. :tup:
     
  29. Marti77

    Marti77 Team H2O

    Viestejä:
    1 491
    Rekisteröitynyt:
    16.12.2016
    Itse sain myös päivitetty ainakin K800 näppäimistön unifying vastaanottimen.
     
  30. Raikku

    Raikku

    Viestejä:
    2 265
    Rekisteröitynyt:
    18.10.2016
    Itsellä ei linkki vie mihinkään, mikä ohjelma se on siellä downloads osiossa?
     
  31. aiwan

    aiwan

    Viestejä:
    282
    Rekisteröitynyt:
    16.10.2016
    Firmware Update Tool 1.2.169 - 2019-08-20

    Tästä linkistä pitäisi löytyä ja ainakin täällä päivitykset onnistui Firmware Update Tool
     
  32. TenderBeef

    TenderBeef

    Viestejä:
    1 084
    Rekisteröitynyt:
    17.10.2016
    Olkaapa tarkkoja sen päivityksen kanssa; itsellä meni uudempi unifying nätisti päivityksestä läpi, mutta pikkaisen vanhempi ei. Se update tunnistaa että päivitys olisi tehtävä ja sitä yrittää mutta tulee virhe (oliko?) 96% kohdalla. Automaattisesti se yrittää uudestaan ja se menee mukamas läpi onnistuneesti, mutta kun sen updaten ajaa uudestaan niin se sanoo taas että päivitys olisi tehtävä, jne, sama rumba toistuu. Eli päivitys ei mennyt tuohon vanhempaan dongleen ollenkaan.

    Tuolla Logitechin sivulla kommenttiosiossa on muitakin ongelmia ihmisillä ollut, jollain oli lakannut toimimasta kokonaan kun jonkun pätsin oli ajanut sisään, ja sen sellaista mukavaa. Eikä tämä pätsi siis korjannut kaikkia ongelmia kun Logitech katsoo, että niiden korjaus "would negatively impact interoperability with other Unifying devices"! Lisäksi ei kait ole mitään hajua mitä ei-unifying-donglejen kanssa pitäisi tehdä, ilmeisesti ne pitäisi heittää heti roskiin kun niitä ei voi päivittää mitenkään. Itsellänikin oli yksi tuollainen "nano-receiver" (jossa tosin oli oranssi "unifying" logo mutta ei siis ole unifying). Hyvä Logitech. Vastuullinen firma ja loistavasti kehitellyt täysin reikäiset systeemit eikä pätsää kaikkia. Joku tuolla foorumilla taisi kirjoitella jotain siitä miten uusissakin myydyissä dongleissa on ollut vielä vanhoja MouseJack-reikiä pätsäämättä.