Durch Lücken bei Logitech-Tastaturen können Angriffe passieren

Gibt es etwas, dass man bei kabellosen Tastaturen und Mäusen von Logitech beachten muss? Sind die Lücken wirklich so gefährlich? Wir habe auf die häufigsten Fragen unsere FAQ beantwortet Darüber hat Heise berichtet..

Weltweit hat der c't-Bericht über Sicherheitslücken in kabellosen Tastaturen und Mäusen von Logitech für Wirbel gesorgt. Seit Montag haben sich bei der Redaktion zahlreiche Leser gemeldet und fragen sich, ob und inwieweit die ihre Logitech-Geräte absichern können. Ist es überhaupt noch möglich, einen sicheren Betrieb zu gewährleisten? Mit Hilfe diesen Artikels werden die häufigsten Fragen beantwortet.

Quelle:    https://www.heise.de/security/meldung/Angreifbare-Logitech-Tastaturen-Antworten-auf-die-dringendsten-Fragen-4466921.html?fbclid=IwAR2w3kVDwieHV0aYx_thosXkdEF1CAf22H7cQyCSeaZd_ZWNv5bmCwNJrTU

Angreifbare Logitech-Tastaturen, Antworten auf die dringendsten Fragen

Was ist passiert?

In den Funkverbindungen etlicher Tastaturen, Mäusen und Presenter von Logitech sind eine Reihe von Sicherheitslücken vom Security-Experte Marcus Mengs entdeckt worden. Der Hersteller erklärte gegenüber von c‘t, dass es einige Lücken gibt, die im August von Seiten des Firmware-Updates beseitigt werden sollen, jedoch sind es nicht alle.

Wie gefährlich sind die Sicherheitslücken wirklich?

Mithilfe der Sicherheitslücken kann der Angreifer mithilfe der Tastatureingabe mithören und an den Rechner auch eigene Befehle senden. Das offensichtliche Problem ist, dass abgehört werden kann, denn somit stehen dem Angreifer auch sensible Informationen wie Mails und Passwörter zur Verfügung. Doch es ist auch nicht minder problematisch, dass eigene Befehle eingeschleust werden können, denn dadurch hat der Angreifer die Möglichkeit, den Rechner mit Schadcodes zu infizieren und kann auch dadurch schlussendlich Daten abgreifen.
Welche Geräte sind betroffen?

Logitech gibt an, dass alle Tastaturen und Mäuse betroffen sind, die ein Unifying-Funktechnick eingesetzt haben. Ebenso anfällig für die neusten bekannt gewordenen Schwachstellen sind die kabellosen Gaming-Produkte der Lightspeed-Serie und auch die Logitech Presenter R500 und Spotlight. In den Presentern R400, R700 und R800 klafft eine andere Sicherheitslücke

Zu erkennen sind die Logitech-Unifying-Reciver an dem orangefarbenen Stern mit Logo.

Woran erkenne ich die betroffenen Produkte?

Das orangefarbene Logo mit dem Stern zeichnet die Unifying-Geräte aus. Diese können sich an dem Eingabegerät selbst wie auch auf dem USB-Empfänger befinden. Ob die Unifying-Technik bei Ihrem Gerät zum Einsatz gekommen ist, ist auch über das Datenblatt im Zweifel zu erkennen. Das Logo tragen keine anfällige Presenter und Gaming Produkte.
Sind nur alte Geräte anfällig?

Es sind ebenfalls auch aktuelle Topmodelle wie die Ligitch MX Master 2S wenn sie den Unifying-Funk betroffen.
Ich nutze nur eine Unifying-Maus, kann mir was passieren?

Leider müssen wir dies mit ja beantworten. Es ist zwar nicht möglich, über eine Maus eine Tastatureingabe abzufangen, allerdings ist es durchaus möglich, eigene Tastenbefehle an den Rechner zu schicken. Dies gilt auch für Wireless Presenter. In den meisten Fällen würde ein Angreifer den USB-Empfänger attackieren. Es spielt jedoch keinerlei Rolle, welches Eingabegerät Sie betreiben.

Ich nutze Linux oder macOS, funktionieren die Angriffe trotzdem?

Leider müssen wir auch dies mit Ja beantworten, denn das eingesetzte Betriebssystem ist dabei irrelevant.

Wie sichere ich meine Logitech-Geräte ab?

Um zumindest ein paar der Sicherheitslöcher abzudichten, sollten Sie zumindest die aktuelle Firmenware auf Ihrem USB-Empfänger. Dieser Vorgang muss wahrscheinlich im August noch einmal wiederholt werden nachdem das versprochene Firmenware-Update von Logitech erhältlich ist.

Zur Zeit sieht es so aus, als ob die Update-Funktion der Unifying-Software defekt wäre, daher müssen Sie dann das Update des Logitech-Tool SecureDFU genutzt werden. Erhältlich ist dies für Windows und mac OS erhältlich. Es gibt auch die Möglichkeit für Linux-Nutzer, den herstellerübergreifenden Firmenware-Updater fwupdmgr zu nutzen.

Jedoch hilft keinerlei Firmware-Update bei den Logitech Presentern R400, R700 und R800. Bei diesen Geräte hilft nichts anderes, als den USB-Empfänger über den Logitech-Support kostenlos austauschen lassen.

Sind nach dem Firmenware-Update im August alle Sicherheitslücken geschlossen?

Leider nicht. Nach derzeitigem Kenntnisstand wird Logitech nicht alle Schwachstellen beseitigen, denn anderes ist es nicht möglich, die Interoperabilität der Unifying-Geräte untereinander beibehalten zu können.

Laut der Logitech-Supportseite muss sich der Angreifer auf 10 Meter nähern. Ist dies korrekt?

Die Geräte von Unifying werden mit 10 Meter Reichweite beworben, allerdings sollte man sich darauf nicht verlassen. Ein Forscherteam erklärte im Jahr 2016, dass hinter dem „Mousejack“-Angriff, dass auch die drahtlosen Logitech Eingabegeräte aus einer Reichweite von maximal 100 Metern angegriffen werden können. Dazu wurden die USB-Funksticks mit Sende-/ Empfangsverstärker von den Forschern genutzt. Vermutlich liegt die Wahrheit irgendwo dazwischen.

Wie wahrscheinlich ist es, dass ich durch die Schwachstellen ausspioniert oder attackiert werde?

Pauschal lässt sich diese Frage nicht beantworten. Wahrscheinlich trifft dies auf das private Umfeld viel weniger zu als in einem Büro.

Benötigt der Angreifer physischen Zugriff auf meine Logitech-Geräte?

Der Angreifer kann die meisten Stellen nur ausnutzen, wenn er zumindest für kurze Zeit Zugriff auf den USB-Empfänger vor Ort hat. Die Dauer des Zugriffs dauert dabei nur wenige Sekunden und in einem Großraumbüro würde dies beispielsweise nicht weiter auffallen. Es gibt jedoch auch Lücken, die der Angreifer ohne physischen Kontakt zum USB-Empfänger ausnutzen kann.

Kann ich meine drahtlosen Logitech-Geräte weiter benutzen oder ist das gefährlich?

Die Frage lässt sich nur damit beantworten, welche Anforderungen Sie an die IT Sicherheit stellen. Es sollte jedoch der Einsatz dieser Geräte dort überdacht werden, wo sehr sensible Daten verarbeitet werden, Geschäftsgeheimnisse geschützt werden müssen und unbefugte Personen sehr leicht Zutritt bekommen. Ziehen Sie im Zweifel verkabelte Tastaturen und Mäuse vor.

Was gibt es sonst noch zu beachten?

Es sollte sichergestellt werden, dass sich kein Unbefugter Zutritt zu Ihren Unifying-Empfänger bekommt und sich daran zu schaffen machen kann. Möchten Sie jedoch gänzlich auf Nummer Sicher gehen, dann ziehen Sie den USB-Empfänger ab und nehmen ihn mit, wenn Sie den Arbeitsplatz verlassen. Suchen Sie sich eine vertrauenswürdige Umgebung, wenn ein Pairing zwischen Empfänger und Eingabegerät nötig ist.

Und was ist mit Bluetooth?

Von den jüngst entdeckten Schwachstellen ist die Bluetooth-Kommunikation nicht betroffen. Es gibt einige der Logitech Geräte, die sich sowohl über Bluetooth wie auch über das Unifying verbinden lassen. Sie sind auf der sicheren Seite, wenn Sie Bluetooth einsetzen und den mitgelieferten Unfying-Empfänger nicht mit Ihrem Rechner verbinden.

Sind auch andere Hersteller betroffen?

Nach derzeitigem Stand betreffen die von Marcus Mengs entdeckten Sicherheitslücken derzeit nur die Logitch-Produkte. Es wurden jedoch in der Vergangenheit auch in den Produkten von anderen Herstellern Schwachstellen gefunden laut der Security-Experten.

Wo finde ich weitere Informationen zu den Sicherheitslücken?

Unter  Logitech Unifying Receiver Update, Logitech Update zu den Presentern R400, R700 und R800 hat Logitch zwei Supportseiten angelegt. Die Besitzer dieser betroffenen Logitech-Produkte tauschen sich derzeit rege im c‘t Forum aus. Der Security-Experte Marcus Mengs hat  im GitHub-Repository  eine Seite angelegt, wo sich jeder zu den Details der Schwachstellen informieren kann.