Unifying: Sicherheitsupdate für Logitech-Tastaturen umgangen

Mit einem einfachen Trick kann ein Sicherheitsupdate von Logitech umgangen werden. Damit lassen sich weiterhin Eingaben von kabellosen Tastaturen abgreifen - oder Schadcode eintippen. Dabei hatte Logitech nicht einmal alle Sicherheitslücken behoben.

Artikel veröffentlicht am ,
Wer da wohl alles mittippt?
Wer da wohl alles mittippt? (Bild: Jessica Stokes/CC-BY-SA 2.0)

Zwar übertragen die kabellosen Mäuse und Tastaturen mit der Unifying-Funktechnik von Logitech ihre Eingaben verschlüsselt, doch diese lässt sich leicht umgehen. Ein Ende August veröffentlichtes Firmwareupdate sollte verhindern, dass der für die verschlüsselte Übertragung verwendete Schlüssel einfach aus dem USB-Empfänger ausgelesen werden kann. Doch das Firmwareupdate lässt sich leicht umgehen, der Schlüssel kann weiterhin ausgelesen werden - und damit die Tastatureingaben mitgelesen oder eigene Eingaben gesendet werden. Damit lässt sich beispielsweise Schadcode auf einem Computer eintippen.

Stellenmarkt
  1. SAP BW/BI Berater (m/w/x)
    über duerenhoff GmbH, Essen
  2. Junior Software Developer (m/w/d) Ruby on Rails
    Sektor N GmbH, Hamburg, Heidelberg (Home-Office möglich)
Detailsuche

Mit einem einfachen Trick hebelte der Sicherheitsforscher Marcus Mengs Logitechs Sicherheitsupdate aus. Er spielte einfach eine alte, verwundbare Firmware auf den USB-Empfänger und las erneut den Funkschlüssel aus. Logitech hatte es versäumt, einen Schutz gegen einen solchen Downgrade-Angriff zu implementieren: Es wird nicht überprüft, ob die zu installierende Software älter ist als die bereits auf dem Empfänger vorhandene. Um den Schlüssel auszulesen, benötigt ein Angreifer Zugriff auf den USB-Empfänger. Möchte er keine Spuren hinterlassen, kann er nach dem Auslesen erneut die aktuelle Firmware installieren.

Letztlich bedeutet das Firmwareupdate also nur, dass der Angriff länger dauert: Statt einer Sekunde benötigt das Auslesen des Schlüssels nun 30 Sekunden, erklärte Mengs dem Onlinemagazin Heise. Betroffen sind neben den Unifying-Empfängern auch die Produkte aus der G-Lightspeed-Serie.

Sicherheitslücken sollen nicht geschlossen werden

Zwei weitere Sicherheitslücken möchte Logitech aus Kompatibilitätsgründen grundsätzlich nicht beheben: So lässt sich der Schlüssel nicht nur aus dem USB-Empfänger auslesen, sondern kann auch einfach per Funk beim Pairing von Unifying-Geräten mitgeschnitten werden. Alternativ kann ein Angreifer Tastatureingaben in die Funkverbindung einschleusen, ohne dass er im Besitz des Schlüssels ist. Hierzu braucht er kurzzeitig physischen Zugriff auf die Tastatur, um einige Tasten zu drücken und den Funkverkehr mitzuschneiden.

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  2. Penetration Testing Fundamentals
    23.-24. September 2021, online
  3. Linux-Systeme absichern und härten
    8.-10. November 2021, online
Weitere IT-Trainings

Da diese schwerwiegenden Sicherheitslücken nicht geschlossen werden sollen, ist es für Nutzer ratsam, keine Lightspeed- oder Unifying-USB-Empfänger an ihren Computer anzuschließen und keine entsprechenden Geräte zu verwenden. Mit der Software Logitacker lassen sich die Angriffe einfach ausführen und automatisieren.

Erst im März wurden Sicherheitslücken bei der kabellosen Fujitsu-Tastatur LX901 bekannt. Auch hier konnte die Verschlüsselung umgangen werden. Mit Bluetooth können ähnliche Probleme auftreten. Tastaturen und Mäuse mit Kabel sind von derlei Sicherheitslücken nicht betroffen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


spagettimonster 06. Sep 2019

die Logitech da betreibt, ich werde wieder auf Kabel-gebundene Geräte umsteigen, da mir...

ldlx 05. Sep 2019

Vielen Dank fuer die Info! Ob/wie eine Mitigation fuer Maus/Presenter-only moeglich sein...

PULARITHA 05. Sep 2019

Also es gibt halt schon Unterschiede zwischen physischen Zugriff und physischen Zugriff...



Aktuell auf der Startseite von Golem.de
Von Cubesats zu Disksats
Satelliten als fliegende Scheiben

Leichte und billige Satelliten, die auch zu Mond und Mars fliegen können: Aerospace Corp hat den neuen Standardformfaktor Disksats entwickelt.
Von Frank Wunderlich-Pfeiffer

Von Cubesats zu Disksats: Satelliten als fliegende Scheiben
Artikel
  1. Full Self Driving: Tesla-Fahrer dürfen Beta nur bei Wohlverhalten nutzen
    Full Self Driving
    Tesla-Fahrer dürfen Beta nur bei Wohlverhalten nutzen

    Die Testversion des Full-Self-Driving-Pakets sollen nur Tesla-Fahrer nutzen dürfen, deren Fahrverhalten einwandfrei ist.

  2. Umweltfreundlicher Sattelschlepper: Iveco und Nikola starten E-Lastwagen-Produktion in Ulm
    Umweltfreundlicher Sattelschlepper
    Iveco und Nikola starten E-Lastwagen-Produktion in Ulm

    Die Nikola-Zugmaschine Tre mit Elektroantrieb soll zunächst für den US-Markt gefertigt werden, später auch für Europa.

  3. Echtzeit-Strategie: Age of Empires 4 braucht nicht die schnellste Hardware
    Echtzeit-Strategie
    Age of Empires 4 braucht nicht die schnellste Hardware

    Die vollständigen Specs für den Technik-Test von Age of Empires 4 liegen vor. Spieler können ab heute Abend in die Historie eintauchen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Corsair Vengeance LPX DDR4-3200 16 GB 63,74€ und 32 GB 108,79€ • Alternate (u. a. Creative SB Z SE 71,98€, Kingston KC2500 2 TB 181,89€ und Recaro Exo Platinum 855,99€) • Breaking Deals mit Club-Rabatten • ASUS ROG Crosshair VIII Hero WiFi 269,99€ • iPhone 13 vorbestellbar [Werbung]
    •  /