Menü: WeBLOG
Menü: WeBLOG
WeBLOG
Zurück zur Blog-Übersicht
Logitechs Funkfiasko - Angriff leicht gemacht (25.07.2019 - Update 30.08.2019)
In Funktastaturen und -mäusen des Herstellers Logitech klaffen sehr kritische Sicherheitslücken, die es einem Angreifer ermöglichen, mit einem Aufwand von nur rd. EUR 10,-- Tastaturbefehle abzuhören und Tastenbefehle auf den angeschlossenen Computer einzuschleusen, und dies aus einer Entfernung von bis zu 20 Meter (mit Empfangsverstärker auch bis zu 100 Meter möglich).

Betroffen sind ALLE Tastaturen und Mäuse von Logitech, welche die Unifying-Funktechnik einsetzen. Erkennbar am orangefarbenen Logo mit Stern (siehe Bild).


Voraussetzung für einen erfolgreichen Angriff ist allerdings, dass zuvor der Kryptoschlüssel während des Pairing zwischen Sender und Empfänger aufgezeichnet wurde. Ist der Angreifer vor Ort (z.B. in einem Grossraumbüro), kann er dies innerhalb weniger Sekunden selbst auslösen. Anschliessend ist der Zugriff dann aus der Ferne möglich.
Dazu benötigt man lediglich die LogiTracker-Firmware und einen USB-Funkstick mit dem Chip nRF52840 von Nordic Semiconductor. Geeignet wäre z.B. der USB Dongle 52840 von April Brother für nicht einmal 10 Euro (siehe Bild).

Der Nordic-Chip läuft autark (wie ein Arduino) und benötigt lediglich Strom aus einer USB-Buchse. Logi-Tracker kann optional alle Unifying-Geräte in Reichweite automatisch angreifen und versuchen Befehle einzuschleusen. Gesteuert und konfiguriert wird der Stick über eine virtuelle COM-Schnittstelle per Terminal Client. Dazu benötigt man nicht einmal ein Notebook, ein Raspberry Pi oder ein Smartphone reichen da schon aus. Der Aufwand hält sich somit wirklich in Grenzen und der Angriff ist mit wenig technischem Wissen ohne weiteres durchführbar.

Die aktuelle Logitech-Firmware schliesst nur einige der bekannten Sicherheits-Lücken. Logitech will im August mit einem Update weitere Schwachstellen beseitigen, allerdings nicht alle, weil sonst die Kompatibilität der Unifying-Geräte untereinander nicht mehr gewährleistet sei (so lässt Logitech verlauten).

Das Firmware-Update installiert sich allerdings nicht von selbst. Windows- und macOS-Anwender benötigen das Firmware-Update-Tool "SecureDFU". Linux-Anwender können den herstellerübergreifenden Firmware-Updater "fwupdmgr" nutzen.

In Anbetracht dieser eklatanten Sicherheitslücken muss man im Einzelfall entscheiden, ob die Eingabegeräte noch den eigenen Sicherheitsanforderungen genügen, vor allem im Hinblick darauf, dass nicht alle Schwachstellen geschlossen werden können. Im Zweifel ist eine verkabelte Tastatur und Maus die bessere Wahl!



UPDATE 30.08.2019:

Die Schweizer Firma "Logitech" hat nun ein Update veröffentlicht, welches zumindest das direkte Auslesen des zur Verschlüsselung der Funkverbindung genutzen Krypto-Schlüssels beseitigt (Schwachstelle mit der Bezeichnung CVE-2019-13055).

Um das Update zu installieren, benötigt man das neue Firmware-Update-Tool (Version 1.2.169). Eine automatische Aktualisierung ist nicht möglich.

Grund zum Aufatmen ist das aber leider nicht, denn die oben beschriebene Sicherheitslücke in der Funktechnik klafft weiterhin in den Produkten. Diese wird der Hersteller nach heutigem Stand auch nicht schliessen, da ansonsten die Kompatibilität der Unifying-Geräte untereinander nicht mehr gewährleistet wäre.

Um sich vor diesem Angriff zu schützen, muss unbedingt sichergestellt sein, dass keine unbefugten Personen Zugriff auf die Hardware haben, d.h. in einem Büro sollte deshalb die Logitech-Hardware bei Nichtgebrauch (Mittagspause, Feierabend, Verlassen des Büros) weggeschlossen werden (Unifying-Receiver abziehen), um kein erzwungenes Pairing durch Unbefugte zu ermöglichen, die dann die obige Vorgehensweise für einen Angriff ebnet.

In Privathaushalten ist die Wahrscheinlichkeit eines Angriffs eher gering. Dennoch muss man wie oben erwähnt im Einzelfall abwägen, ob nicht eine verkabelte Maus und Tastatur die bessere Wahl sind.

Kommentare (0) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:




Homepage:
Homepage wird zum Kommentar angezeigt
Kommentar* Zeichen frei:

Datenschutz - Einwilligung DSGVO*:

Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.
Zurück zur Blog-Übersicht