Logitechs Funkfiasko - Angriff leicht gemacht (25.07.2019 - Update 30.08.2019) |
In Funktastaturen und -mäusen des Herstellers Logitech klaffen sehr kritische Sicherheitslücken, die es einem Angreifer ermöglichen, mit einem Aufwand von nur rd. EUR 10,-- Tastaturbefehle abzuhören und Tastenbefehle auf den angeschlossenen Computer einzuschleusen, und dies aus einer Entfernung von bis zu 20 Meter (mit Empfangsverstärker auch bis zu 100 Meter möglich). Betroffen sind ALLE Tastaturen und Mäuse von Logitech, welche die Unifying-Funktechnik einsetzen. Erkennbar am orangefarbenen Logo mit Stern (siehe Bild). Voraussetzung für einen erfolgreichen Angriff ist allerdings, dass zuvor der Kryptoschlüssel während des Pairing zwischen Sender und Empfänger aufgezeichnet wurde. Ist der Angreifer vor Ort (z.B. in einem Grossraumbüro), kann er dies innerhalb weniger Sekunden selbst auslösen. Anschliessend ist der Zugriff dann aus der Ferne möglich. |
Dazu benötigt man lediglich die LogiTracker-Firmware und einen USB-Funkstick mit dem Chip nRF52840 von Nordic Semiconductor. Geeignet wäre z.B. der USB Dongle 52840 von April Brother für nicht einmal 10 Euro (siehe Bild).
Der Nordic-Chip läuft autark (wie ein Arduino) und benötigt lediglich Strom aus einer USB-Buchse. Logi-Tracker kann optional alle Unifying-Geräte in Reichweite automatisch angreifen und versuchen Befehle einzuschleusen. Gesteuert und konfiguriert wird der Stick über eine virtuelle COM-Schnittstelle per Terminal Client. Dazu benötigt man nicht einmal ein Notebook, ein Raspberry Pi oder ein Smartphone reichen da schon aus. Der Aufwand hält sich somit wirklich in Grenzen und der Angriff ist mit wenig technischem Wissen ohne weiteres durchführbar. Die aktuelle Logitech-Firmware schliesst nur einige der bekannten Sicherheits-Lücken. Logitech will im August mit einem Update weitere Schwachstellen beseitigen, allerdings nicht alle, weil sonst die Kompatibilität der Unifying-Geräte untereinander nicht mehr gewährleistet sei (so lässt Logitech verlauten).
|
Kommentieren |