Menü
Alert!

Logitech: Firmware-Update macht Funktastaturen und -mäuse sicherer

Per Firmware-Update hat Logitech zwei Lücken in seinem Unifying-Funkprotokoll geschlossen – und zwei nicht. Daran soll sich auch nichts mehr ändern.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 83 Beiträge

(Bild: Logitech / Montage: c't)

Von

Mit einem Firmware-Update beseitigt Logitech zwei der Schwachstellen seiner Unifying-Funktechnik, die in etlichen Funktastaturen und -mäusen des Schweizer Unternehmens zum Einsatz kommt. Grund zum Aufatmen ist das allerdings noch nicht, da weiterhin Lücken in der Funktechnik klaffen. Und diese wird der Hersteller nach derzeitigem Stand auch nicht schließen.

Logitechs Unifying-Produkte erkennt man am Stern-Symbol.

(Bild: c't)

Anfang Juli sorgte c't mit dem Artikel c't deckt auf: Tastaturen und Mäuse von Logitech weitreichend angreifbar für Wirbel, in dem mehrere Schwachstellen in Logitechs proprietärem Funkprotokoll Unifying offengelegt wurden. Die Sicherheitslücken hatte der Security-Experte Marcus Mengs entdeckt, der c't frühzeitig über seine Funde in Kenntnis setzte. Mengs fand heraus, dass man die Funkverbindung der Logitech-Geräte attackieren kann. Ein Angreifer kann so nicht nur Tasteneingaben belauschen, er kann auch den Rechner seines Opfers in spe aus einiger Distanz mit einem Schädling infizieren.

Das neue Firmware-Update beseitigt ein von Marcus Mengs entdecktes Problem, durch das es dem Angreifer möglich war, den zur Verschlüsselung der Funkverbindung genutzten Krypto-Schlüssel direkt aus dem Unifying-Empfänger auszulesen. Dazu benötigte der Angreifer lediglich kurzzeitig physischen Zugriff auf den Empfänger. Das Sicherheitsproblem trägt die Schwachstellen-Identifikationsnummer CVE-2019-13055 bei den Tastaturen und Mäusen mit Unifying. Logitech hat auch die ähnlich gelagerte Lücke CVE-2019-13054 geschlossen, die das Auslesen des Schlüssels beim Wireless Presenter R500 erlaubt.

Logitech-Produkte mit Unifying-Technik (7 Bilder)

Logitech K400 Plus

Die Wohnzimmer-Tastatur Logitech K400 Plus wird mit einem Unifying-Receiver geliefert.
(Bild: Logitech)

Nutzer von Windows und macOS spielen das Sicherheitsupdate einfach über das oben verlinkte "Logitech Firmware Update Tool" ein. Linux-Nutzer sollen das Firmware-Update in Kürze über das herstellerunabhängige Tool fwupd installieren können. Darüber hinaus hat der Hersteller ein Windows-Tool für Unternehmenskunden bereitgestellt, mit dem Admins das Update automatisiert über das Netzwerk verteilen können. Davon will Logitech auch noch eine macOS-Version nachreichen.

Das Problem, dass Logitechs Unifying-Software nicht über verfügbare Firmware-Updates informiert, obwohl eine solche Funktion offensichtlich vorhanden ist, hat der Hersteller indes anscheinend noch nicht in den Griff bekommen. Darauf angesprochen antwortete das Unternehmen ausweichend, dass es kontinuierlich mit allen Kunden, die sich um ihre Sicherheit sorgen, in Kontakt steht. Immerhin ist das Firmware-Update-Tool inzwischen leicht über die Support-Seite auffindbar.

Handeln sollten alle Nutzer von Logitech-Tastaturen -und -Mäusen, welche die Unifying-Funktechnik einsetzen. Darüber hinaus sollten Nutzer der Gaming-Produkte der Lightspeed-Serie sowie der Powerpoint-Fernbedienung R500 das Update einspielen. Da der Funkstandard seit rund zehn Jahren in etlichen Produkten des Herstellers zum Einsatz kommt, dürfte die Anzahl der betroffenen Geräte in die Millionen gehen.

Als wirklich sicher kann man die betroffenen Geräte jedoch noch nicht bezeichnen, denn zwei weitere von Mengs entdeckte Sicherheitslücken klaffen nach wie vor in dem Funkprotokoll. Darunter befindet sich die Lücke mit der Nummer CVE-2019-13052. Durch diese kann der Angreifer den verschlüsselten Funkverkehr der Geräte entschlüsseln und Tastatureingaben mitlesen, wenn er den Pairing-Vorgang mitschneidet.

Das Pairing ist zwar nur zum Koppeln neuer Eingabegeräte mit einem Empfänger nötig – und die Wahrscheinlichkeit, dass ein Angreifer dabei gerade mitlauscht, ist gering. Allerdings kann der Angreifer das Pairing auch einfach selbst auslösen und die nötigen Funkpakete mitschneiden, indem er sich in einem unbeobachteten Moment physischen Zugriff auf den Unifying-Receiver verschafft. Das Mitschnüffeln der Tasteneingaben gelingt anschließend aus sicherer Entfernung.

c't nachgehakt zu den Lücken im Logitech-Funk

Auch der Schwachstellte mit der Identifikationsnummer CVE-2019-13053 hat das Firmware-Updates nicht entgegenzusetzen. Durch dieses Sicherheitsloch kann ein Angreifer eigene Tasteneingaben in die Funkverbindung einschleusen. Das ist nicht minder gefährlich, denn wer Tasteneingaben an einen Rechner schicken kann, der kann auch einen Trojaner installieren. So öffnet etwa die Tastenkombination Windows + R den Ausführen-Dialog, über die der Angreifer die Powershell mit dem gleichnamigen Befehl starten kann.

Anschließend kann er den Trojaner einfach in Form eines Powershell-Skripts eintippen und ausführen. Für eine solche Attacke benötigt der Angreifer theoretisch keinen physischen Zugriff, er muss jedoch wissen, zu welcher Zeit welche Tasten gedrückt wurden. Praktisch würde ein Angreifer vermutlich einen unbeobachteten Augenblick ausnutzen, um selbst ein paar Tasten auf der Tastatur zu drücken und währenddessen die ausgesendeten Funkpakete aufzeichnen.

Logitech plant derzeit nicht, die beiden noch unbehandelten Sicherheitslücken zu schließen. Das Unternehmen erklärte gegenüber c't, dass es ansonsten die Kompatibilität der Unifying-Geräte untereinander nicht mehr gewährleisten könne. Der Unifying-Standard sieht vor, dass sich bis zu sechs kompatible Eingabegeräte mit einem Empfänger koppeln lassen – ganz gleich, wie alt sie sind.

Wer sich vor Angriffen auf die beiden noch existierenden Sicherheitslücken schützen will, muss sicherstellen, dass keine unbefugten Personen auf die Unifying-Tastaturen und -Mäuse zugreifen können. Wer etwa in einem Büro arbeitet, in dem viele Personen ein und aus gehen, sollte die Logitech-Hardware in der Mittagspause und nach Feierabend besser wegschließen.

In einem Privathaushalt hingegen ist die Wahrscheinlichkeit eines Angriffs eher zu vernachlässigen. Große technische Hürden muss ein Hacker indes nicht überwinden: Die zum Angriff nötige Hardware kostet rund 10 Euro, die passende Software gibt es gratis im Netz. (rei)