Unifying: Sicherheitsupdate für Logitech-Tastaturen umgangen
Mit einem einfachen Trick kann ein Sicherheitsupdate von Logitech umgangen werden. Damit lassen sich weiterhin Eingaben von kabellosen Tastaturen abgreifen - oder Schadcode eintippen. Dabei hatte Logitech nicht einmal alle Sicherheitslücken behoben.

Zwar übertragen die kabellosen Mäuse und Tastaturen mit der Unifying-Funktechnik von Logitech ihre Eingaben verschlüsselt, doch diese lässt sich leicht umgehen. Ein Ende August veröffentlichtes Firmwareupdate sollte verhindern, dass der für die verschlüsselte Übertragung verwendete Schlüssel einfach aus dem USB-Empfänger ausgelesen werden kann. Doch das Firmwareupdate lässt sich leicht umgehen, der Schlüssel kann weiterhin ausgelesen werden - und damit die Tastatureingaben mitgelesen oder eigene Eingaben gesendet werden. Damit lässt sich beispielsweise Schadcode auf einem Computer eintippen.
Mit einem einfachen Trick hebelte der Sicherheitsforscher Marcus Mengs Logitechs Sicherheitsupdate aus. Er spielte einfach eine alte, verwundbare Firmware auf den USB-Empfänger und las erneut den Funkschlüssel aus. Logitech hatte es versäumt, einen Schutz gegen einen solchen Downgrade-Angriff zu implementieren: Es wird nicht überprüft, ob die zu installierende Software älter ist als die bereits auf dem Empfänger vorhandene. Um den Schlüssel auszulesen, benötigt ein Angreifer Zugriff auf den USB-Empfänger. Möchte er keine Spuren hinterlassen, kann er nach dem Auslesen erneut die aktuelle Firmware installieren.
Letztlich bedeutet das Firmwareupdate also nur, dass der Angriff länger dauert: Statt einer Sekunde benötigt das Auslesen des Schlüssels nun 30 Sekunden, erklärte Mengs dem Onlinemagazin Heise. Betroffen sind neben den Unifying-Empfängern auch die Produkte aus der G-Lightspeed-Serie.
Sicherheitslücken sollen nicht geschlossen werden
Zwei weitere Sicherheitslücken möchte Logitech aus Kompatibilitätsgründen grundsätzlich nicht beheben: So lässt sich der Schlüssel nicht nur aus dem USB-Empfänger auslesen, sondern kann auch einfach per Funk beim Pairing von Unifying-Geräten mitgeschnitten werden. Alternativ kann ein Angreifer Tastatureingaben in die Funkverbindung einschleusen, ohne dass er im Besitz des Schlüssels ist. Hierzu braucht er kurzzeitig physischen Zugriff auf die Tastatur, um einige Tasten zu drücken und den Funkverkehr mitzuschneiden.
Da diese schwerwiegenden Sicherheitslücken nicht geschlossen werden sollen, ist es für Nutzer ratsam, keine Lightspeed- oder Unifying-USB-Empfänger an ihren Computer anzuschließen und keine entsprechenden Geräte zu verwenden. Mit der Software Logitacker lassen sich die Angriffe einfach ausführen und automatisieren.
Erst im März wurden Sicherheitslücken bei der kabellosen Fujitsu-Tastatur LX901 bekannt. Auch hier konnte die Verschlüsselung umgangen werden. Mit Bluetooth können ähnliche Probleme auftreten. Tastaturen und Mäuse mit Kabel sind von derlei Sicherheitslücken nicht betroffen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
die Logitech da betreibt, ich werde wieder auf Kabel-gebundene Geräte umsteigen, da mir...
Vielen Dank fuer die Info! Ob/wie eine Mitigation fuer Maus/Presenter-only moeglich sein...
Also es gibt halt schon Unterschiede zwischen physischen Zugriff und physischen Zugriff...