Unifying: Sicherheitsupdate für Logitech-Tastaturen umgangen

Mit einem einfachen Trick kann ein Sicherheitsupdate von Logitech umgangen werden. Damit lassen sich weiterhin Eingaben von kabellosen Tastaturen abgreifen - oder Schadcode eintippen. Dabei hatte Logitech nicht einmal alle Sicherheitslücken behoben.

Artikel veröffentlicht am ,
Wer da wohl alles mittippt?
Wer da wohl alles mittippt? (Bild: Jessica Stokes/CC-BY-SA 2.0)

Zwar übertragen die kabellosen Mäuse und Tastaturen mit der Unifying-Funktechnik von Logitech ihre Eingaben verschlüsselt, doch diese lässt sich leicht umgehen. Ein Ende August veröffentlichtes Firmwareupdate sollte verhindern, dass der für die verschlüsselte Übertragung verwendete Schlüssel einfach aus dem USB-Empfänger ausgelesen werden kann. Doch das Firmwareupdate lässt sich leicht umgehen, der Schlüssel kann weiterhin ausgelesen werden - und damit die Tastatureingaben mitgelesen oder eigene Eingaben gesendet werden. Damit lässt sich beispielsweise Schadcode auf einem Computer eintippen.

Stellenmarkt
  1. IT Application Manager Microsoft Dynamics (m/w/d)
    Hertz Flavors GmbH & Co. KG, Reinbek
  2. Application Manager / Anwendungsmanager (m/w/d) Logistik
    BAHAG Baus Handelsgesellschaft AG Belp/Schweiz Zweigniederlassung Mannheim, Krefeld
Detailsuche

Mit einem einfachen Trick hebelte der Sicherheitsforscher Marcus Mengs Logitechs Sicherheitsupdate aus. Er spielte einfach eine alte, verwundbare Firmware auf den USB-Empfänger und las erneut den Funkschlüssel aus. Logitech hatte es versäumt, einen Schutz gegen einen solchen Downgrade-Angriff zu implementieren: Es wird nicht überprüft, ob die zu installierende Software älter ist als die bereits auf dem Empfänger vorhandene. Um den Schlüssel auszulesen, benötigt ein Angreifer Zugriff auf den USB-Empfänger. Möchte er keine Spuren hinterlassen, kann er nach dem Auslesen erneut die aktuelle Firmware installieren.

Letztlich bedeutet das Firmwareupdate also nur, dass der Angriff länger dauert: Statt einer Sekunde benötigt das Auslesen des Schlüssels nun 30 Sekunden, erklärte Mengs dem Onlinemagazin Heise. Betroffen sind neben den Unifying-Empfängern auch die Produkte aus der G-Lightspeed-Serie.

Sicherheitslücken sollen nicht geschlossen werden

Zwei weitere Sicherheitslücken möchte Logitech aus Kompatibilitätsgründen grundsätzlich nicht beheben: So lässt sich der Schlüssel nicht nur aus dem USB-Empfänger auslesen, sondern kann auch einfach per Funk beim Pairing von Unifying-Geräten mitgeschnitten werden. Alternativ kann ein Angreifer Tastatureingaben in die Funkverbindung einschleusen, ohne dass er im Besitz des Schlüssels ist. Hierzu braucht er kurzzeitig physischen Zugriff auf die Tastatur, um einige Tasten zu drücken und den Funkverkehr mitzuschneiden.

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, online
  2. Linux-Systeme absichern und härten
    8.-10. November 2021, online
  3. CEH Certified Ethical Hacker v11
    8.-12. November 2021, online
Weitere IT-Trainings

Da diese schwerwiegenden Sicherheitslücken nicht geschlossen werden sollen, ist es für Nutzer ratsam, keine Lightspeed- oder Unifying-USB-Empfänger an ihren Computer anzuschließen und keine entsprechenden Geräte zu verwenden. Mit der Software Logitacker lassen sich die Angriffe einfach ausführen und automatisieren.

Erst im März wurden Sicherheitslücken bei der kabellosen Fujitsu-Tastatur LX901 bekannt. Auch hier konnte die Verschlüsselung umgangen werden. Mit Bluetooth können ähnliche Probleme auftreten. Tastaturen und Mäuse mit Kabel sind von derlei Sicherheitslücken nicht betroffen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Klimaforscher
Das Konzept der Klimaneutralität ist eine gefährliche Falle

Mit der Entnahme von CO2 in den nächsten Jahrzehnten netto auf null Emissionen zu kommen, klingt nach einer guten Idee. Ist es aber nicht, sagen Klimaforscher.
Von James Dyke, Robert Watson und Wolfgang Knorr

Klimaforscher: Das Konzept der Klimaneutralität ist eine gefährliche Falle
Artikel
  1. 30.000 Menschen sahen zu: Bitcoin-Diebe lockten mit gefälschtem Apple-Livestream
    30.000 Menschen sahen zu
    Bitcoin-Diebe lockten mit gefälschtem Apple-Livestream

    Cyberkriminelle haben auf Youtube eine Keynote des Herstellers Apple vorgetäuscht, um Zuschauer um Bitcoin zu betrügen.

  2. Eco-SIM: Vodafone führt die recycelte SIM-Karte ein
    Eco-SIM
    Vodafone führt die recycelte SIM-Karte ein

    Laut Vodafone ist das Netz schon grün. Auch die SIM-Karte soll umweltfreundlich werden. Doch ganz so einfach ist es nicht.

  3. M1 Pro/Max: Dieses Apple Silicon ist gigantisch
    M1 Pro/Max
    Dieses Apple Silicon ist gigantisch

    Egal ob AMD-, Intel- oder Nvidia-Hardware: Mit dem M1 Pro und dem M1 Max schickt sich Apple an, die versammelte Konkurrenz zu düpieren.
    Eine Analyse von Marc Sauter

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 16% auf SSDs & RAM von Adata & bis zu 30% auf Alternate • 3 Spiele für 49€: PC, PS5 uvm. • Switch OLED 369,99€ • 6 Blu-rays für 40€ • MSI 27" Curved WQHD 165Hz HDR 479€ • Chromebooks zu Bestpreisen • Alternate (u. a. Team Group PCIe-4.0-SSD 1TB 152,90€) [Werbung]
    •  /