• IT-Karriere:
  • Services:

Logitech: Schwerwiegende Sicherheitslücken in kabellosen Tastaturen

Gleich mehrere Sicherheitslücken in kabellosen Tastaturen und Mäusen von Logitech ermöglichen nicht nur das Mitlesen der Eingaben, es kann auch Schadcode an den Rechner übermittelt werden. Logitech möchte nicht alle Lücken schließen.

Artikel veröffentlicht am ,
Wer da wohl alles mit tippt?
Wer da wohl alles mit tippt? (Bild: Robin Corps/CC-BY-SA 2.0)

Schwerwiegende Sicherheitslücken klaffen in etlichen kabellosen Tastaturen und Mäusen von Logitech. Mit ihnen lassen sich sowohl Eingaben mitschneiden als auch Befehle und damit Schadcode an den Rechner senden. Der Sicherheitsforscher Marcus Mengs entdeckte die Sicherheitslücken in Logitechs Unifying-Funktechnik. Diese wurden Logitech gemeldet, der Tastaturhersteller wird allerdings nicht alle schließen. Zuerst hatte das Magazin C't berichtet.

Stellenmarkt
  1. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Münster
  2. Medienzentrum Pforzheim-Enzkreis, Pforzheim

Mit Logitechs hauseigenem Funkstandard lassen sich bis zu sechs Geräte an einem Unifying-Empfänger betreiben. Die Technik wurde 2009 eingeführt und kommt bis heute sowohl in preisgünstigen als auch High-End-Geräten von Logitech zum Einsatz. Auch die Gaming-Geräte der Lightspeed-Serie sind betroffen. Nutzer können die betroffenen USB-Empfänger an einem kleinen orangefarbenen Logo mit einem Stern in der Mitte erkennen.

Die per Funk übertragenen Daten werden zwar verschlüsselt, ein Angreifer kann diese allerdings entschlüsseln, wenn er den Pairingprozess mitgeschnitten hat. Anschließend lassen sich Eingaben wie Passwörter oder E-Mails mitlesen. Mittels einer weiteren Sicherheitslücke kann ein Angreifer beliebige Tastatureingaben in den verschlüsselten Funkverkehr einschleusen. Auf diese Weise kann er beispielsweise eine Windows-Powershell öffnen und beliebigen Schadcode eintippen lassen. Um die Sicherheitslücke auszunutzen, braucht der Angreifer kurzzeitig physischen Zugriff auf die Tastatur, um einige Tasten zu drücken und den Funkverkehr mitzuschneiden. Beide Sicherheitslücken wird Logitech aus Kompatibilitätsgründen mit älteren Geräten nicht schließen.

Neue und alte Sicherheitslücken

Alternativ kann ein Angreifer auch einfach den Schlüssel, der zur Verschlüsselung der Funkverbindung genutzt wird, aus dem Unifying-Empfänger auslesen. Auch hierzu benötigt er kurzzeitig physischen Zugriff auf den USB-Empfänger. Anschließend kann die Funkverbindung entschlüsselt werden, um dann Eingaben mitzulesen oder einzuschleusen. Dieser Angriff funktioniert auch mit dem Wireless Presenter R500. Mengs musste hier zusätzlich einen Eingabefilter umgehen, der verhindern sollte, dass Buchstaben getippt werden konnten. Die Geräte haben eine Reichweite von rund zehn Metern.

Bereits vor drei Jahren wurden mehrere Sicherheitslücken in Logitechs Unifying-Produkten entdeckt. Auch mit diesen Mousejack genannten Lücken lassen sich Befehle an den USB-Empfänger senden. Logitech stellt zwar bereits seit 2016 aktualisierte Firmware-Versionen bereits. Diese seien allerdings nur schwer zu finden und einzuspielen, berichtet das C't-Magazin. Auch in neu gekaufter Hardware kann immer noch die veraltete Firmware stecken. Entsprechend dürften etliche Logitech-Produkte verwundbar sein.

Auch mit Firmwareupdate im August verwundbar

Logitech möchte mehrere Sicherheitslücken in einem für August angekündigten Firmwareupdate schließen. Der Hersteller rät, die Tastaturen so aufzubewahren, dass Dritte nicht physisch auf sie zugreifen oder sie manipulieren können. Die Tastatur müsste dann im Prinzip bei jedem Verlassen des Arbeitsplatzes eingeschlossen werden. Ein Austauschprogramm für die weiterhin verwundbaren Tastaturen bietet der Hersteller nicht an.

Erst im März wurden Sicherheitslücken bei der kabellosen Fujitsu-Tastatur LX901 bekannt. Auch hier konnte die Verschlüsselung umgangen werden. Auch mit Bluetooth können ähnliche Probleme auftreten. Tastaturen und Mäuse mit Kabel sind von derlei Sicherheitslücken nicht betroffen.

Nachtrag vom 4. September 2019, 14:00 Uhr

Ende August hat Logitech ein weiteres Firmwareupdate für seine Unifying- und Lightspeed-Produkte veröffentlicht. Das Update schließt zwei Sicherheitslücken (CVE-2019-13054/55), mit denen das Auslesen der Schlüssel aus den Unifying-USB-Empfängern möglich war.

Angreifer können jedoch weiterhin den Schlüssel beim Pairing von Geräten mitschneiden sowie beliebige Tastatureingaben in den verschlüsselten Funkverkehr einschleusen. Diese Sicherheitslücken möchte der Hersteller aus Kompatibilitätsgründen nicht schließen. Für Nutzer ist es daher ratsam auf Produkte mit Kabel zu setzen.

Für Mac- und Windows-Nutzer stellt Logitech ein Updatetool bereit. Linux-Nutzer können laut Logitech auf Linux Vendor Firmware Service zurückgreifen. Ein entsprechendes Update würde unter Fwupd.org bereitgestellt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-43%) 16,99€
  2. (-40%) 29,99€
  3. (-73%) 15,99€
  4. 4,99€

sadan 04. Sep 2019

Für den privatsektor ist es eh meist egal, aber sollten nicht banken etc. an der...

sadan 04. Sep 2019

Keyloggen kann man vl nicht wenn nur ne maus angeschlossen ist. Da der treiber aber maus...

sadan 04. Sep 2019

Welche lösung also für firmen? Ich peesönlich will nie wieder ein kabel drann haben...

Thaodan 12. Jul 2019

Könnte sein muss aber im UEFI Modus sein.

HeroFeat 09. Jul 2019

Also ein Angreifer kann ja mit einer wesentlich größeren Antenne und mehr Sendeleistung...


Folgen Sie uns
       


Death Stranding - Fazit

Das Actionspiel Death Stranding schickt uns in eine düstere Welt voller Gefahren - und langer Wanderungen. Das aktuelle Werk von Stardesigner Hideo Kojima erscheint für Playstation 4 und Mitte 2020 für Windows-PC.

Death Stranding - Fazit Video aufrufen
Elektroschrott: Kauft keine kleinen Konsolen!
Elektroschrott
Kauft keine kleinen Konsolen!

Ich bin ein Fan von Retro. Und ein Fan von Games. Und ich habe den kleinen Plastikschachteln mit ihrer schlechten Umweltbilanz wirklich eine Chance gegeben. Aber es hilft alles nichts.
Ein IMHO von Martin Wolf

  1. IMHO Porsche prescht beim Preis übers Ziel hinaus
  2. Gaming Konsolenkrieg statt Spielestreaming

Netzwerke: Warum 5G nicht das bessere Wi-Fi ist
Netzwerke
Warum 5G nicht das bessere Wi-Fi ist

5G ist mit großen Marketing-Versprechungen verbunden. Doch tatsächlich wird hier mit immensem technischem und finanziellem Aufwand überwiegend das umgesetzt, was Wi-Fi bereits kann - ohne dessen Probleme zu lösen.
Eine Analyse von Elektra Wagenrad

  1. Rechenzentren 5G lässt Energiebedarf stark ansteigen
  2. Hamburg Telekom startet 5G in weiterer Großstadt
  3. Campusnetze Bisher nur sechs Anträge auf firmeneigenes 5G-Netz

Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt
Medizin
Updateprozess bei Ärztesoftware Quincy war ungeschützt

In einer Software für Arztpraxen ist der Updateprozess ungeschützt über eine Rsync-Verbindung erfolgt. Der Hersteller der Software versucht, Berichterstattung darüber zu verhindern.
Ein Bericht von Hanno Böck

  1. Tracking TK arbeitet nicht mehr mit Ada zusammen
  2. Projekt Nightingale Google wertet Daten von Millionen US-Patienten aus
  3. Digitale Versorgung Ärzte dürfen Apps verschreiben

    •  /