Logitech: Kabellose Tastaturen, Mäuse und Presenter sind angreifbar
MSI I Love You 3000 AMD

Logitech: Kabellose Tastaturen, Mäuse und Presenter sind angreifbar

Meldung von doelf, Dienstag der 09.07.2019, 16:44:26 Uhr

Der Sicherheitsexperte Marcus Mengs hat kabellose Tastaturen, Mäuse und Presenter des Herstellers Logitech untersucht und ist dabei auf mehrere Sicherheitslücken gestoßen, von denen nur ein Teil beseitigt werden kann. Betroffene sind Geräte, die Logitechs proprietäre 2,4-GHz-Funktechnik (Unifying) verwenden, nicht aber jene mit Bluetooth-Anbindung.

Verschlüsselten Tastenanschlag ohne Schlüsselkenntnisse einschleusen
Im Jahr 2016 hatte Bastille Research einen Angriff auf die Unifying-Receiver, welche als Funkempfänger für diverse Produkte von Logitech dienen, beschrieben (CVE-2016-10761). Dieser erlaubte das Einschleusen beliebiger Tastenanschläge in eine verschlüsselte Verbindung. Obwohl Logitech diese Lücke gestopft hat, finden sich im Handel auch heute noch Geräte mit alter und somit unsicherer Firmware. Darüber hinaus hat Marcus Mengs einen Weg dokumentiert, wie sich die Schutzmaßnahmen des Herstellers umgehen lassen (CVE-2019-13053). Hierzu benötigt der Angreifer einmalig Zugang zur Tastatur, um ein und die selbe Taste 12 bis 20 mal zu drücken und die dabei generierte verschlüsselte Übertragung aufzuzeichnen. Mit den gewonnenen Daten lässt sich die Verschlüsselung dauerhaft brechen und man kann dem Unifying-Receiver wieder beliebige Tastenanschläge unterschieben. Laut Logitech soll diese Schwachstelle nicht beseitigt werden.

Schlüssel für Unifying-Verbindung beim Pairing passiv abfangen
Ein Angreifer in Funkreichweite kann den Schlüsselaustausch beim Pairing der Geräte aufzeichnen und die schwache Verschlüsselung dank simpler Schüssel knacken. Im Anschluss kann er Tastatureingaben mitschneiden und auch eigene einfügen (CVE-2019-13052). Besteht physischer Zugang zum Receiver, kann durch dessen Abziehen und wieder Einstecken ein Pairing gezielt provoziert werden. Eine Fehlerbehebung seitens Logitech ist nicht geplant (und technisch vermutlich auch nicht möglich). In seinen Beispielen zeigt Mengs, wie diese Strategie bei der Tastatur K400+ und der Maus MX Anywhere 2S funktioniert.

Schlüssel für Unifying-Verbindung aktiv abfangen
Dank nicht dokumentierter Befehle und eines unsauberen Datenschutzes lassen sich die Schlüssel auch direkt vom Receiver auslesen (CVE-2019-13055). Dazu braucht der Angreifer zwar physischen Zugriff auf das Gerät, doch das Auslesen der Schlüssel für alle mit dem Receiver verpaarten Geräte dauert weniger als eine Sekunde. Anhand der Tastatur K360 belegt Mengs, wie sich auf diese Weise ebenfalls Eingaben mitschneiden und Tastenbetätigungen einschleusen lassen. Das selbe Problem betrifft auch die Receiver, welche Logitech seinen Presentern beilegt (CVE-2019-13054). Die zugehörigen Demos umfassen die Presenter R500 und SPOTLIGHT. Logitech will im Laufe des August 2019 eine Lösung für diese Sicherheitslücken bereitstellen.

Pairing neuer Geräte erzwingen
Dass sich beim Unifying-Receiver das Pairing mit neuen Geräten erzwingen lässt, ohne dass der Benutzer den Empfänger zuvor in den Pairing-Modus schaltet, hatte Bastille Research im Jahr 2016 dokumentiert. Mengs belegt, dass dies weiterhin möglich ist. Über die neu angemeldeten Geräte kann der Angreifer beliebige Eingaben vornehmen, das Abfangen von Tastatureingaben ist hingegen nicht möglich.

Tastenanschlag bei alter Firmware einschleusen
Bastille Research und die SySS GmbH hatten 2016 Angriffe auf die Unifying-Receiver von Mäusen und Presentern aufgezeigt. Beispielsweise akzeptierten die Presenter R400, R700 und R800 unverschlüsselt übertragene Tastenanschläge, so dass der Angreifer einzig die Funkadresse des Empfängers aufspüren musste, um eigene Befehle übermitteln zu können. Wurden die Unifying-Receiver mit Tastaturen oder Mäusen genutzt, fand die Übertragung zwar verschlüsselt statt, es wurden aber auch unverschlüsselte Daten verarbeitet. Logitech hat dieses Verhalten zwar mit Firmware-Updates unterbunden, doch es finden sich immer noch Geräte mit alter Firmware im Verkauf.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]