Original-URL des Artikels: https://www.golem.de/news/logitech-schwerwiegende-sicherheitsluecken-in-kabellosen-tastaturen-1907-142396.html    Veröffentlicht: 08.07.2019 11:56    Kurz-URL: https://glm.io/142396

Logitech

Schwerwiegende Sicherheitslücken in kabellosen Tastaturen

Gleich mehrere Sicherheitslücken in kabellosen Tastaturen und Mäusen von Logitech ermöglichen nicht nur das Mitlesen der Eingaben, es kann auch Schadcode an den Rechner übermittelt werden. Logitech möchte nicht alle Lücken schließen.

Schwerwiegende Sicherheitslücken klaffen in etlichen kabellosen Tastaturen und Mäusen von Logitech. Mit ihnen lassen sich sowohl Eingaben mitschneiden als auch Befehle und damit Schadcode an den Rechner senden. Der Sicherheitsforscher Marcus Mengs entdeckte die Sicherheitslücken in Logitechs Unifying-Funktechnik. Diese wurden Logitech gemeldet, der Tastaturhersteller wird allerdings nicht alle schließen. Zuerst hatte das Magazin C't berichtet.

Mit Logitechs hauseigenem Funkstandard lassen sich bis zu sechs Geräte an einem Unifying-Empfänger betreiben. Die Technik wurde 2009 eingeführt und kommt bis heute sowohl in preisgünstigen als auch High-End-Geräten von Logitech zum Einsatz. Auch die Gaming-Geräte der Lightspeed-Serie sind betroffen. Nutzer können die betroffenen USB-Empfänger an einem kleinen orangefarbenen Logo mit einem Stern in der Mitte erkennen.

Die per Funk übertragenen Daten werden zwar verschlüsselt, ein Angreifer kann diese allerdings entschlüsseln, wenn er den Pairingprozess mitgeschnitten hat. Anschließend lassen sich Eingaben wie Passwörter oder E-Mails mitlesen. Mittels einer weiteren Sicherheitslücke kann ein Angreifer beliebige Tastatureingaben in den verschlüsselten Funkverkehr einschleusen. Auf diese Weise kann er beispielsweise eine Windows-Powershell öffnen und beliebigen Schadcode eintippen lassen. Um die Sicherheitslücke auszunutzen, braucht der Angreifer kurzzeitig physischen Zugriff auf die Tastatur, um einige Tasten zu drücken und den Funkverkehr mitzuschneiden. Beide Sicherheitslücken wird Logitech aus Kompatibilitätsgründen mit älteren Geräten nicht schließen.

Neue und alte Sicherheitslücken

Alternativ kann ein Angreifer auch einfach den Schlüssel, der zur Verschlüsselung der Funkverbindung genutzt wird, aus dem Unifying-Empfänger auslesen. Auch hierzu benötigt er kurzzeitig physischen Zugriff auf den USB-Empfänger. Anschließend kann die Funkverbindung entschlüsselt werden, um dann Eingaben mitzulesen oder einzuschleusen. Dieser Angriff funktioniert auch mit dem Wireless Presenter R500. Mengs musste hier zusätzlich einen Eingabefilter umgehen, der verhindern sollte, dass Buchstaben getippt werden konnten. Die Geräte haben eine Reichweite von rund zehn Metern.

Bereits vor drei Jahren wurden mehrere Sicherheitslücken in Logitechs Unifying-Produkten entdeckt. Auch mit diesen Mousejack genannten Lücken lassen sich Befehle an den USB-Empfänger senden. Logitech stellt zwar bereits seit 2016 aktualisierte Firmware-Versionen bereits. Diese seien allerdings nur schwer zu finden und einzuspielen, berichtet das C't-Magazin. Auch in neu gekaufter Hardware kann immer noch die veraltete Firmware stecken. Entsprechend dürften etliche Logitech-Produkte verwundbar sein.

Auch mit Firmwareupdate im August verwundbar

Logitech möchte mehrere Sicherheitslücken in einem für August angekündigten Firmwareupdate schließen. Der Hersteller rät, die Tastaturen so aufzubewahren, dass Dritte nicht physisch auf sie zugreifen oder sie manipulieren können. Die Tastatur müsste dann im Prinzip bei jedem Verlassen des Arbeitsplatzes eingeschlossen werden. Ein Austauschprogramm für die weiterhin verwundbaren Tastaturen bietet der Hersteller nicht an.

Erst im März wurden Sicherheitslücken bei der kabellosen Fujitsu-Tastatur LX901 bekannt. Auch hier konnte die Verschlüsselung umgangen werden. Auch mit Bluetooth können ähnliche Probleme auftreten. Tastaturen und Mäuse mit Kabel sind von derlei Sicherheitslücken nicht betroffen.

Nachtrag vom 4. September 2019, 14:00 Uhr

Ende August hat Logitech ein weiteres Firmwareupdate für seine Unifying- und Lightspeed-Produkte veröffentlicht. Das Update schließt zwei Sicherheitslücken (CVE-2019-13054/55), mit denen das Auslesen der Schlüssel aus den Unifying-USB-Empfängern möglich war.

Angreifer können jedoch weiterhin den Schlüssel beim Pairing von Geräten mitschneiden sowie beliebige Tastatureingaben in den verschlüsselten Funkverkehr einschleusen. Diese Sicherheitslücken möchte der Hersteller aus Kompatibilitätsgründen nicht schließen. Für Nutzer ist es daher ratsam auf Produkte mit Kabel zu setzen.

Für Mac- und Windows-Nutzer stellt Logitech ein Updatetool bereit. Linux-Nutzer können laut Logitech auf Linux Vendor Firmware Service zurückgreifen. Ein entsprechendes Update würde unter Fwupd.org bereitgestellt.

 (mtr)


Verwandte Artikel:
Logitacker: Kabellose Logitech-Tastaturen leicht zu hacken   
(25.07.2019, https://glm.io/142774 )
MX Series im Hands on: Logitechs edle Eingabegeräte   
(04.09.2019, https://glm.io/143607 )
Gaming: Logitech bringt mechanische Tastaturen mit flachen Schaltern   
(15.08.2019, https://glm.io/143231 )
G502 Lightspeed im Test: Drahtlos (aufladbar) ist diese Maus noch besser   
(02.07.2019, https://glm.io/141991 )
Acer: Beim Predator-Notebook fährt die Tastatur wie eine Rampe aus   
(31.07.2019, https://glm.io/142894 )

© 1997–2019 Golem.de, https://www.golem.de/