Ein Sicherheitsexperte deckte jüngst einige Sicherheitslücken in Funk-Tastaturen, Mäusen und Presentern von Logitech auf. Hacker können die Geräte angreifen und Tasteneingaben nicht nur mitlesen, sondern auch Rechner infizieren und stellen somit ein enormes Sicherheitsrisiko dar. Welche Produkte betroffen sind und was Sie tun können, erfahren Sie hier.
Durch die Lücken kann der Angreifer zum Beispiel Tastatureingaben ablesen und somit Mails und auch eingetippte Passwörter abgreifen. Möglich ist aber auch, dass der Angreifer selbst eigene Tastenbefehle ausführt, diese an den betroffenen Rechner schickt und ihn möglicherweise mit Schadcode infiziert. Heikel ist auch die Tatsache, dass der Logitech-Funk nicht nur zur Infizierung genutzt werden kann, sondern auch, um im Anschluss mit der Backdoor zu kommunizieren. Ein Angreifer kann so auch auf Geräte zugreifen, die nicht mit einem Netzwerk verbunden sind.
„c’t hat die umfangreichen Fundberichte des Security-Experten [Marcus Mengs; deckte die Sicherheitslücken auf] ausgewertet und ist die einzelnen Anfälligkeiten anschließend mit Art O’Gnimh, dem globalen Leiter von Logitechs Maus- und Keyboard-Sparte, in einer rasch einberufenen Videokonferenz durchgegangen. Das Unternehmen bestätigte die Berichte von Marcus Mengs und war bemüht, die Situation zu klären.“
Betroffen sind alle Logitech-Geräte, die mit der Unifying-Funktechnik arbeiten. Die betroffenen Unifying-USB-Empfänger kommen seit 2009 mit kabellosen Tastaturen und Mäusen, unabhängig vom Preis des Gerätes. Sowohl Einsteigerprodukte als auch Spitzenmodelle sind mit der Funktechnik ausgestattet. Zu erkennen sind die angreifbaren USB-Receiver anhand eines kleinen orangenen Sterns.
Auch die Gaming-Produkte der Lightspeed-Serie und die Wireless Presenter R500 und Spotlight sind anfällig, da die Funktechnik ähnlich zu der beschriebenen ist.
Die gängige Tastatur Logitech K400 Plus wird ebenfalls mit der Unifying-Technik geliefert.
„Einige der von Mengs gemeldeten Sicherheitsprobleme wird Logitech beheben, andere hingegen nicht, da ansonsten die Kompatibilität zwischen den Unifying-Produkten nicht mehr aufrechterhalten werden kann. Logitechs Unifying-Funkstandard sieht vor, dass man bis zu sechs kompatiblen Eingabegeräten mit nur einem Empfänger betreiben kann – sowohl zehn Jahre alte Geräte als auch moderne Produkte der aktuellen Generation.“
Zu den Sicherheitslücken, die der Hersteller nicht schließen wird, zählen zwei, die durch Mengs neu entdeckt wurden. Durch die Lücke mit der Kennnummer CVE-2019-13053 kann ein Angreifer beliebige Tastatureingaben in den verschlüsselten Funkverkehr der Unifying-Tastaturen einschleusen, ohne den eingesetzten Krypto-Schlüssel zu kennen. Dazu muss der Angreifer lediglich kurzzeitig Zugriff auf die Tastatur haben, um einige Tasten zu drücken. Er schneidet währenddessen den Funkverkehr mit und verfügt wenig später über alle Infos, die er benötigt, um die verschlüsselte Funkverbindung aus der Ferne angreifen zu können.
Auch die Lücke CVE-2019-13052 bleibt ungeschlossen. Der Angreifer kann die verschlüsselte Kommunikation der Eingabegeräte entschlüsseln, wenn er den Pairing-Prozess mitgeschnitten hat. Logitech empfiehlt, die Kopplung der Geräte nur durchzuführen, wenn sicher keine verdächtigen Aktivitäten innerhalb von 10m auftreten. In der Praxis schwierig, denn die benötigte Hardware passt unauffällig in jede Tasche.
Mengs konnte noch weitere Fehler aufdecken. Teilweise waren dies Fehler, die schon seit Jahren bekannt sind. Um sich vor den beschriebenen Funkangriffen zu schützen, sollte man zunächst prüfen, ob auf dem USB-Empfänger die aktuelle Firmware installiert ist. Damit können zumindest Sicherheitslücken geschlossen werden, die seit 2016 bekannt sind. Das klappt zwar nicht mit der Unifying-Software, dafür aber mit dem Logitech Firmware Update Tool SecureDFU. Die derzeit aktuellen Firmware-Versionen lauten:
Sobald das für August angekündigte Firmware-Update erhältlich ist, ist eine erneute Aktualisierung des USB-Receivers nötig. Aber auch nach den Updates bleiben die Unifying-Receiver nach derzeitigem Stand verwundbar. Logitech rät dringend, „einen Computer (mit einem USB-Empfänger) immer dort aufzubewahren, wo Fremde nicht physisch darauf zugreifen oder ihn manipulieren können. Darüber hinaus sollten Nutzer die gängigen Sicherheitsmaßnahmen ergreifen, um fremden Nutzern den Zugriff zu erschweren.“ Wie bereits erwähnt, sollte man die Geräte nur koppeln, wenn sicher keine fremden Aktivitäten im Umkreis stattfinden. Aber auch ein Wegschließen oder ein Abziehen des Receivers beim Verlassen des Rechners können helfen. Vielleicht tut es in Ihrem Unternehmen aber auch die klassische Kabel-Tastatur und Maus?
Quellen:
www.heise.de