Schwere Sicherheitslücken in Logitech-Tastaturen entdeckt
Dieser Artikel ist älter als ein Jahr!
Der Sicherheitsforscher Marcus Mengs hat mehrere Sicherheitslücken in Logitech-Hardware entdeckt. Diese erlauben es Angreifern, Eingaben abzuhören sowie Befehle an die verbundenen Geräte zu senden. Davon betroffen sind alle Geräte, die die sogenannte Unifying-Technologie unterstützen. Dieser von Logitech entwickelte Standard erlaubt es, bis zu sechs Geräte mit einem Funkempfänger anzuschließen. Seit 2009 unterstützen die meisten Logitech-Geräte diese Technologie, kompatible Geräte sind mit einem Logo (ein Stern auf einer orangen Fläche) versehen.
Die IT-Fachzeitschrift c’t lieferte den ersten Bericht zu den Sicherheitslücken und konfrontierte auch den Hersteller damit. Dieser zeigte sich kooperativ, in einigen Fällen kann man jedoch vorerst keine Lösung bieten. So werde man zumindest zwei Sicherheitslücken nicht schließen. Die Lücke CVE-2019-13053 erlaubt es Angreifern, Tasteneingaben über Funk einzuschleusen. Dazu ist jedoch kurzzeitiger physischer Zugang zur Tastatur erforderlich, da der Angreifer wissen muss, welche Tasten beim mitgeschnittenen Funkverkehr betätigt wurden.
Schwierige Updates
Ebenfalls offen bleibt CVE-2019-13052: Schneidet der Angreifer den Funkverkehr beim Pairing-Prozess mit, kann dieser dauerhaft die Verbindung entschlüsseln. Beide Angriffsmethoden setzen voraus, dass man sich in zumindest zehn Meter Reichweite zum Opfer befindet – in einem Großraumbüro, durch das viele Menschen wuseln, keine große Hürde. Wie c’t anmerkt, reicht bereits ein mit Akku betriebener Mini-PC in einer Tasche, der automatisiert Angriffe durchführt.
Logitech sicherte jedoch zu, alle anderen Sicherheitslücken mithilfe Firmware-Updates zu schließen. Der Update-Prozess gestaltet sich jedoch schwierig. Die Software vermeldet c’t zufolge in einigen Fällen, dass die aktuellste Firmware installiert sei, obwohl das nicht der Fall ist. Auch viele aktuelle Modelle werden dem Bericht zufolge noch mit veralteter Firmware verkauft. Daher rät man zur Verwendung des Firmware-Tools SecureDFU, das eigentlich nur einige wenige Tastatur-Modelle vorgesehen ist. Über dieses kann die aktuelle Firmware-Version verlässlich installiert werden. Folgende Software zeigt die installierte Firmware-Version an, aktuell sind derzeit folgende Versionen: 012.008.00030, 012.009.00030, 024.006.00030 und 024.007.00030.
Besser mit Kabel
Auch nach der Installation müsse man aber weiterhin darauf achten, dass die USB-Empfänger so aufbewahrt werden, dass diese nicht von Dritten manipuliert werden können. Zudem solle man beim Pairing darauf achten, dass sich keine verdächtigen Personen in einem Radius von zehn Metern aufhalten. Tatsächlich sicher vor derartigen Attacken sei man vorerst aber nur mit Kabel-Geräten.
Kommentare