Logitacker: Kabellose Logitech-Tastaturen leicht zu hacken
Marcus Mengs, der Entdecker der Sicherheitslücken in kabellosen Tastaturen und Mäusen von Logitech , legt nach: Auf Github hat er eine Firmware veröffentlicht(öffnet im neuen Fenster) , mit der sich die Sicherheitslücken in Logitechs Unifying-Funktechnik automatisiert ausnutzen lassen. Die Logitacker genannte Firmware kann einfach auf einen der unterstützten USB-Funk-Sticks geflasht werden, anschließend kann per Funk nach kabellosen Geräten von Logitech gesucht und diese aus der Ferne angegriffen werden. Darüber lassen sich beispielsweise Tastaturbefehle einschleusen und so Schadcode auf einem Rechner eintippen.
Logitech wird nach und nach einen Teil der Lücken schließen, zwei sollen allerdings aus Kompatibilitätsgründen nicht geschlossen werden. Zudem müssen die Nutzer die Firmwareupdates auch einspielen. Logitacker wird wohl nicht so schnell obsolet. Zuerst hatte das Onlinemagazin Heise berichtet(öffnet im neuen Fenster) .
Teuer ist ein entsprechender Angriff nicht: Das besonders reichweitenstarke April USB Dongle 52840 gibt es schon für rund 10 Euro(öffnet im neuen Fenster) . Damit dieser Eingaben an Logitechs Unifying-Empfänger senden kann, muss zuerst die Verschlüsselung umgangen werden. Hierzu muss ein Angreifer die Funksignale beim Pairing zwischen kabellosem Gerät und Unifying-Empfänger abfangen – auch dies unterstützt Logitacker. Diesen Pairing-Prozess kann der Angreifer allerdings auch selbst auslösen. Alternativ lässt sich der Schlüssel einfach aus dem Unifying-Empfänger auslesen. Bei beiden muss ein Angreifer einmalig nah an die eingesetzten Geräte kommen. Die eigentlichen Attacken lassen sich dann aus größerer Entfernung durchführen. In einem Versuch schaffte Mengs 20 Meter, mit einer größeren Antenne dürfte jedoch eine noch größere Reichweite möglich sein.
Nicht alle Sicherheitslücken werden geschlossen
Neben Unifying lässt sich auch die Funktechnik Lightspeed angreifen. Sie kommt vor allem bei Gaming-Geräten aus dem Hause Logitech zum Einsatz und ermöglicht einen schnelleren Datendurchsatz. Dieser kann entsprechend auch von Angreifern ausgenutzt werden. Mengs konnte mit Lightspeed bis zu 1.000 Zeichen pro Sekunde an einen entfernten Rechner übertragen.
Nutzer, die Geräte mit Logitechs Funktechnologie Unifying oder Lightspeed einsetzen, sollten unbedingt die aktuelle Firmware aufspielen(öffnet im neuen Fenster) . Diese schließt zwar mehrere Sicherheitslücken, weitere möchte Logitech jedoch erst in einem Firmwareupdate im August beheben. Doch auch mit diesem Sicherheitsupdate wird es weiterhin möglich sein, den Schlüssel beim Pairing der Geräte auszulesen – diese möchte Logitech aus Kompatibilitätsgründen zu alter Hardware nicht schließen. Besitzer entsprechender Geräte sollten sich also überlegen, ob sie ihre Tastatur oder Maus nicht besser austauschen. Allerdings haben auch Funktastaturen anderer Hersteller Sicherheitsprobleme . Kabelgebundene Geräte sind deutlich sicherer.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.