• IT-Karriere:
  • Services:

Logitech: Schwerwiegende Sicherheitslücken in kabellosen Tastaturen

Gleich mehrere Sicherheitslücken in kabellosen Tastaturen und Mäusen von Logitech ermöglichen nicht nur das Mitlesen der Eingaben, es kann auch Schadcode an den Rechner übermittelt werden. Logitech möchte nicht alle Lücken schließen.

Artikel veröffentlicht am ,
Wer da wohl alles mit tippt?
Wer da wohl alles mit tippt? (Bild: Robin Corps/CC-BY-SA 2.0)

Schwerwiegende Sicherheitslücken klaffen in etlichen kabellosen Tastaturen und Mäusen von Logitech. Mit ihnen lassen sich sowohl Eingaben mitschneiden als auch Befehle und damit Schadcode an den Rechner senden. Der Sicherheitsforscher Marcus Mengs entdeckte die Sicherheitslücken in Logitechs Unifying-Funktechnik. Diese wurden Logitech gemeldet, der Tastaturhersteller wird allerdings nicht alle schließen. Zuerst hatte das Magazin C't berichtet.

Stellenmarkt
  1. Schaeffler Automotive Aftermarket GmbH & Co. KG, Langen
  2. RAYLASE GmbH, Weßling

Mit Logitechs hauseigenem Funkstandard lassen sich bis zu sechs Geräte an einem Unifying-Empfänger betreiben. Die Technik wurde 2009 eingeführt und kommt bis heute sowohl in preisgünstigen als auch High-End-Geräten von Logitech zum Einsatz. Auch die Gaming-Geräte der Lightspeed-Serie sind betroffen. Nutzer können die betroffenen USB-Empfänger an einem kleinen orangefarbenen Logo mit einem Stern in der Mitte erkennen.

Die per Funk übertragenen Daten werden zwar verschlüsselt, ein Angreifer kann diese allerdings entschlüsseln, wenn er den Pairingprozess mitgeschnitten hat. Anschließend lassen sich Eingaben wie Passwörter oder E-Mails mitlesen. Mittels einer weiteren Sicherheitslücke kann ein Angreifer beliebige Tastatureingaben in den verschlüsselten Funkverkehr einschleusen. Auf diese Weise kann er beispielsweise eine Windows-Powershell öffnen und beliebigen Schadcode eintippen lassen. Um die Sicherheitslücke auszunutzen, braucht der Angreifer kurzzeitig physischen Zugriff auf die Tastatur, um einige Tasten zu drücken und den Funkverkehr mitzuschneiden. Beide Sicherheitslücken wird Logitech aus Kompatibilitätsgründen mit älteren Geräten nicht schließen.

Neue und alte Sicherheitslücken

Alternativ kann ein Angreifer auch einfach den Schlüssel, der zur Verschlüsselung der Funkverbindung genutzt wird, aus dem Unifying-Empfänger auslesen. Auch hierzu benötigt er kurzzeitig physischen Zugriff auf den USB-Empfänger. Anschließend kann die Funkverbindung entschlüsselt werden, um dann Eingaben mitzulesen oder einzuschleusen. Dieser Angriff funktioniert auch mit dem Wireless Presenter R500. Mengs musste hier zusätzlich einen Eingabefilter umgehen, der verhindern sollte, dass Buchstaben getippt werden konnten. Die Geräte haben eine Reichweite von rund zehn Metern.

Bereits vor drei Jahren wurden mehrere Sicherheitslücken in Logitechs Unifying-Produkten entdeckt. Auch mit diesen Mousejack genannten Lücken lassen sich Befehle an den USB-Empfänger senden. Logitech stellt zwar bereits seit 2016 aktualisierte Firmware-Versionen bereits. Diese seien allerdings nur schwer zu finden und einzuspielen, berichtet das C't-Magazin. Auch in neu gekaufter Hardware kann immer noch die veraltete Firmware stecken. Entsprechend dürften etliche Logitech-Produkte verwundbar sein.

Auch mit Firmwareupdate im August verwundbar

Logitech möchte mehrere Sicherheitslücken in einem für August angekündigten Firmwareupdate schließen. Der Hersteller rät, die Tastaturen so aufzubewahren, dass Dritte nicht physisch auf sie zugreifen oder sie manipulieren können. Die Tastatur müsste dann im Prinzip bei jedem Verlassen des Arbeitsplatzes eingeschlossen werden. Ein Austauschprogramm für die weiterhin verwundbaren Tastaturen bietet der Hersteller nicht an.

Erst im März wurden Sicherheitslücken bei der kabellosen Fujitsu-Tastatur LX901 bekannt. Auch hier konnte die Verschlüsselung umgangen werden. Auch mit Bluetooth können ähnliche Probleme auftreten. Tastaturen und Mäuse mit Kabel sind von derlei Sicherheitslücken nicht betroffen.

Nachtrag vom 4. September 2019, 14:00 Uhr

Ende August hat Logitech ein weiteres Firmwareupdate für seine Unifying- und Lightspeed-Produkte veröffentlicht. Das Update schließt zwei Sicherheitslücken (CVE-2019-13054/55), mit denen das Auslesen der Schlüssel aus den Unifying-USB-Empfängern möglich war.

Angreifer können jedoch weiterhin den Schlüssel beim Pairing von Geräten mitschneiden sowie beliebige Tastatureingaben in den verschlüsselten Funkverkehr einschleusen. Diese Sicherheitslücken möchte der Hersteller aus Kompatibilitätsgründen nicht schließen. Für Nutzer ist es daher ratsam auf Produkte mit Kabel zu setzen.

Für Mac- und Windows-Nutzer stellt Logitech ein Updatetool bereit. Linux-Nutzer können laut Logitech auf Linux Vendor Firmware Service zurückgreifen. Ein entsprechendes Update würde unter Fwupd.org bereitgestellt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)

sadan 04. Sep 2019

Für den privatsektor ist es eh meist egal, aber sollten nicht banken etc. an der...

sadan 04. Sep 2019

Keyloggen kann man vl nicht wenn nur ne maus angeschlossen ist. Da der treiber aber maus...

sadan 04. Sep 2019

Welche lösung also für firmen? Ich peesönlich will nie wieder ein kabel drann haben...

Thaodan 12. Jul 2019

Könnte sein muss aber im UEFI Modus sein.

HeroFeat 09. Jul 2019

Also ein Angreifer kann ja mit einer wesentlich größeren Antenne und mehr Sendeleistung...


Folgen Sie uns
       


Gesichtertausch für Videokonferenzen mit Avatarify - Tutorial

Wir erklären, wie sich das eigene Gesicht durch ein beliebiges animiertes Foto ersetzen lässt.

Gesichtertausch für Videokonferenzen mit Avatarify - Tutorial Video aufrufen
    •  /