Abo
  • IT-Karriere:

Logitacker: Kabellose Logitech-Tastaturen leicht zu hacken

Mit der Firmware Logitacker und einem USB-Funk-Stick für rund 10 Euro lassen sich kabellose Mäuse und Tastaturen von Logitech leicht hacken. Angreifer können mit der Software Schadcode per Funk eintippen lassen. Logitech wird nur ein Teil der Sicherheitslücken schließen.

Artikel veröffentlicht am ,
Wer da wohl alles mittippt?
Wer da wohl alles mittippt? (Bild: Logitech)

Marcus Mengs, der Entdecker der Sicherheitslücken in kabellosen Tastaturen und Mäusen von Logitech, legt nach: Auf Github hat er eine Firmware veröffentlicht, mit der sich die Sicherheitslücken in Logitechs Unifying-Funktechnik automatisiert ausnutzen lassen. Die Logitacker genannte Firmware kann einfach auf einen der unterstützten USB-Funk-Sticks geflasht werden, anschließend kann per Funk nach kabellosen Geräten von Logitech gesucht und diese aus der Ferne angegriffen werden. Darüber lassen sich beispielsweise Tastaturbefehle einschleusen und so Schadcode auf einem Rechner eintippen.

Stellenmarkt
  1. BWI GmbH, Stetten am kalten Markt
  2. MACH AG, Berlin, Lübeck

Logitech wird nach und nach einen Teil der Lücken schließen, zwei sollen allerdings aus Kompatibilitätsgründen nicht geschlossen werden. Zudem müssen die Nutzer die Firmwareupdates auch einspielen. Logitacker wird wohl nicht so schnell obsolet. Zuerst hatte das Onlinemagazin Heise berichtet.

Teuer ist ein entsprechender Angriff nicht: Das besonders reichweitenstarke April USB Dongle 52840 gibt es schon für rund 10 Euro. Damit dieser Eingaben an Logitechs Unifying-Empfänger senden kann, muss zuerst die Verschlüsselung umgangen werden. Hierzu muss ein Angreifer die Funksignale beim Pairing zwischen kabellosem Gerät und Unifying-Empfänger abfangen - auch dies unterstützt Logitacker. Diesen Pairing-Prozess kann der Angreifer allerdings auch selbst auslösen. Alternativ lässt sich der Schlüssel einfach aus dem Unifying-Empfänger auslesen. Bei beiden muss ein Angreifer einmalig nah an die eingesetzten Geräte kommen. Die eigentlichen Attacken lassen sich dann aus größerer Entfernung durchführen. In einem Versuch schaffte Mengs 20 Meter, mit einer größeren Antenne dürfte jedoch eine noch größere Reichweite möglich sein.

Nicht alle Sicherheitslücken werden geschlossen

Neben Unifying lässt sich auch die Funktechnik Lightspeed angreifen. Sie kommt vor allem bei Gaming-Geräten aus dem Hause Logitech zum Einsatz und ermöglicht einen schnelleren Datendurchsatz. Dieser kann entsprechend auch von Angreifern ausgenutzt werden. Mengs konnte mit Lightspeed bis zu 1.000 Zeichen pro Sekunde an einen entfernten Rechner übertragen.

Nutzer, die Geräte mit Logitechs Funktechnologie Unifying oder Lightspeed einsetzen, sollten unbedingt die aktuelle Firmware aufspielen. Diese schließt zwar mehrere Sicherheitslücken, weitere möchte Logitech jedoch erst in einem Firmwareupdate im August beheben. Doch auch mit diesem Sicherheitsupdate wird es weiterhin möglich sein, den Schlüssel beim Pairing der Geräte auszulesen - diese möchte Logitech aus Kompatibilitätsgründen zu alter Hardware nicht schließen. Besitzer entsprechender Geräte sollten sich also überlegen, ob sie ihre Tastatur oder Maus nicht besser austauschen. Allerdings haben auch Funktastaturen anderer Hersteller Sicherheitsprobleme. Kabelgebundene Geräte sind deutlich sicherer.



Anzeige
Top-Angebote
  1. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...
  2. 699,00€ (Bestpreis!)
  3. (u. a. Aorus Pro für 219,90€, Aorus Pro WiFi für 229,90€, Aorus Elite für 189,90€)
  4. (u. a. Sandisk SSD Plus 1 TB für 88,00€, WD Elements 1,5-TB-HDD für 55,00€, Seagate Expansion...

ashahaghdsa 05. Sep 2019

Folgendes Szenario um ein Pairing auszulösen habe ich noch nirgendwo gelesen (weil es...

mat178 26. Jul 2019

"Diesen Pairing-Prozess kann der Angreifer allerdings auch selbst auslösen." Man kann...

matok 26. Jul 2019

Was macht man unter Linux oder kann Logitech das nicht?


Folgen Sie uns
       


Golem.de probiert 5G in Berlin aus - Bericht

Wir probieren 5G in Berlin-Adlershof aus.

Golem.de probiert 5G in Berlin aus - Bericht Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

    •  /