Notebookcheck Logo

Kritische Sicherheitslücken bei kabelloser Logitech-Peripherie gefunden

Das Logitech-Logo
Das Logitech-Logo
Dem Sicherheitsforscher Marcus Mengs ist es in mehreren Experimenten gelungen, Computer über kabellose Logitech-Peripherie anzugreifen. Dabei sind die Lücken derart eklatant, dass man damit ganze Rechnersysteme, die eigentlich offline sind, von außen übernehmen kann.

Die Tastaturen, Mäuse, Headsets usw. des Peripherie-Herstellers Logitech erfreuen sich dank guten Preis-Leistungsverhältnis international großer Beliebtheit. Wegen ihrem schlichten Design findet man die Geräte auch sehr häufig in diversen Büros und anderen Arbeitsplätzen wieder. Dadurch ist es umso Besorgnis erregender, dass ein Sicherheitsforscher jetzt massive Mängel und Lücken in diversen Geräten des Herstellers entdeckt hat. Hiervon sind hauptsächlich Produkte betroffen, die über den Unifying-Empfänger mit dem Rechner kommunizieren. Weiterhin leiden auch die Gaming-Geräte der Lightspeed-Serie, sowie die Wireless Presenter R500 und Spotlight an den großen Sicherheitslücken.

Das bei großen Geräteherstellern immer mal wieder Sicherheitslücken gefunden werden, ist nicht weiter ungewöhnlich, der Umgang Logitechs mit diesem Thema allerdings schon. So will das Unternehmen tatsächlich im Bezug auf zwei der Sicherheitslücken einfach gar nichts tun. So muss ein Angreifer beispielsweise nur ganz kurz Zugriff auf die Tastatur haben und ein paar Tasten drücken, während er den Funkverkehr mitschneidet und schon kann er das Kommunikationssystem entschlüsseln und den Rechner angreifen. Alternativ reicht es auch, wenn man während dem Pairing-Prozess zwischen Peripherie und Rechner den Datenverkehr passiv abhört. Auch dann kann man sich problemlos in das System einklinken. Kritisch ist hierbei auch, dass sich hiermit theoretisch auch Rechner übernehmen lassen, die aus Sicherheitsgründen immer offline sind.

Doch warum unternimmt Logitech nichts dagegen? Die Antwort ist simpel: Kompatibilität. Diese würde nämlich mit anderen Geräten des Herstellers, die auch über den Unifying-Standard kommunizieren, deutlich eingeschränkt werden, was die Entwickler auf jeden Fall vermeiden wollen.

Zwei weitere Angriffs-Methoden, die der Forscher gefunden hat, werden immerhin in den kommenden Monaten gefixt. Aktuell lässt sich der Krypto-Key für die Verschlüsselung nämlich noch relativ leicht aus dem Empfänger auslesen, wenn man sich für wenige Sekunden Zugriff auf diesen verschafft. Ein ähnlicher Fehler, der die Wireless Presenter R500 und Spotlight betrifft, soll ebenfalls bald behoben werden.

Weiterhin hat der Security-Experte herausgefunden, dass viele Geräte, die sich aktuell im Handel befinden, immer noch über Schwachstellen verfügen, die bereits seit Jahren bekannt sind und eigentlich schon per Update repariert worden sein müssten. Diese Updates wurden tatsächlich auch bereit gestellt, nur sind sie relativ kompliziert zu installieren, was dazu führt, dass viele Nutzer sie nicht nutzen.

Wer sicher gehen möchte, dass sein System nicht über diese Lücken ausspioniert wird, sollte grundsätzlich zwei Dinge tun. Erstmal ist es auf jeden Fall zu empfehlen, sich die aktuelle Firmware herunterzuladen und zu installieren. Und zweitens sollte man seine Unifying-Empfänger immer so aufbewahren, dass Unbefugte keinen Zugriff darauf haben.

Quelle(n)

static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Teilen Sie diesen Artikel, um uns zu unterstützen. Jeder Link hilft!
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2019-07 > Kritische Sicherheitslücken bei kabelloser Logitech-Peripherie gefunden
Autor: Cornelius Wolff,  9.07.2019 (Update:  9.07.2019)