Sicherheitslücken in Logitech Funktastaturen und Mäusen

  • Hi,

    gerade ist ein c't Artikel reingerauscht, in dem über Sicherheitslücken in den Logitech Unifying-Geräten berichtet wird. Dadurch, dass man die Befehle nicht nur mitlesen kann (Passwörter, PINs,..) sondern der "Hacker" auch selbst tippen kann, könnte dieser leicht Schadsoftware installieren.
    Zwei dieser Sicherheitslücken werden nicht gepatcht werden, den Angriffsvektor halte ich persönlich für den privaten Bereich als nicht sehr relevant. Für den einen braucht man kurzzeitigen Hardwarezugriff, für den anderen muss man den Pairing-Prozess mitlauschen. Im Firmenumfeld aber sicherlich nicht aktzeptabel.

    Wichtig zu wissen ist auch, dass wohl einige der Lücken bereits mit neuer Firmware geschlossen wurden, aber wohl das Logitech-Update-Werkzeug nicht funktioniert - es werden sogar uralte Firmwarestände als "aktuell" angezeigt.

    Ganzer Artikel:
    https://www.heise.de/ct/artikel/c-t…ar-4464149.html

    VG
    da_user

    Zitat von root2

    Merke: Das "S" in "IoT" steht für Sicherheit!

  • Danke für die Info, habe gleich mal ein Update der Firmware gemacht!

    Spoiler anzeigen

    Client: Nvidia Shield 2019 Pro Kodi 20.1, AVR Sony STR-DN 1080, Nubert NuBox Series 5.1, LG TV 55SM8600 Nanocell
    Musik über Pi4 mit Picore 8 und LMS am AVR.
    Gästezimmer:Shield TV 2017 Kodi 20.1
    Server: unRaid; Fractal Des. Define 7;Asrock B365M PROF-4, Intel i3-8100, 16GB RAM und 20TB Platten,
    Arbeitstier: DeepSilence 4, AX370M, AMD Ryzen 5 2600X; 8GB RAM, Samsung M2 970EVO 500GB, RX560 Grafik

  • Danke für die Info. Interessant zu lesen. Ich habe mittlerweile alle Funktastaturen und Mäuse schon vor knapp einem Jahr ausgemustert und was Kabelgebundenes dafür genommen.

    Wertschätzung kostet nichts, aber sie ist von unschätzbarem Wert.

  • Es gibt jetzt von der c't ein FAQ: https://www.heise.de/security/meldu…ho.beitrag.atom

    Ich glaube die beiden wichtigsten Punkte:
    - Auch Mäuse sind kritisch! Ein Angreifer kann über die Funkverbindung der Maus auch Tastaturbefehle absetzen und so z.B. Schadsoftware installieren.
    - Reichweite nicht unterschätzen: mit entsprechender Hardware kann man die Reichweite extremst erhöhen. In der FAQ wird ein Forscherteam genannt, die von maximal 100m sprechen! Und ich denke man kann davon ausgehen, dass ein evtl. Angreifer nicht einfach den normalen Unifing-Dongle verwendet.

    Zitat von root2

    Merke: Das "S" in "IoT" steht für Sicherheit!

  • Wieder eine neue Firmware für Logitech Produkte mit Unifying Empfänger um weitere Sicherheitslücken zu schließen, aber zwei Sicherheitslücken bleiben offen die Logitech nicht schießen möchte.
    Zitat heise online:

    Logitech plant derzeit nicht, die beiden noch unbehandelten Sicherheitslücken zu schließen. Das Unternehmen erklärte gegenüber c't, dass es ansonsten die Kompatibilität der Unifying-Geräte untereinander nicht mehr gewährleisten könne. Der Unifying-Standard sieht vor, dass sich bis zu sechs kompatible Eingabegeräte mit einem Empfänger koppeln lassen – ganz gleich, wie alt sie sind.

    Ganzer Artikel
    https://www.heise.de/newsticker/mel…er-4510224.html

    Habe für meine Logitech Maus M525 + Tastatur K360 verwendeten Unifying Empfänger die neue Firmware installiert, hat ohne Probleme funktioniert, einige User berichten von Problemen beim Update der neuen Firmware.

    Siehe Artikel bei Deskmodder.de in den Kommentaren, Download-Links aktulle Firmware, Tool usw,:

    https://www.deskmodder.de/blog/2019/08/2…de-geschlossen/

    Nvidia Shield TV Pro Image Version 9.1.1 - (Kodi 20.0)

    AVR - Marantz NR1508 / Boxen - Teufel Columa 300 MK2 "5.1-Set L" / TV - Sony KD-XF9005 (55Zoll)

  • Anscheinend wurde eines der aktuellen Updates schon ausgetrickst: https://www.heise.de/security/meldu…ho.beitrag.atom

    Hier geht es dadrum, dass ein Angreifer den Verschlüsselungskey aus dem USB-Dongle per USB auslesen hat können. Das verhindert wohl die aktuelle Firmware. Der Angreifer kann allerdings ein Downgrade der Firmware durchführen, den Key auslesen und dann (evtl.) wieder die aktuellste Version einspielen.
    Für diese Aktion benötigt der Angreifer dann allerdings auch wieder Hardwarezugriff auf den USB-Dongle, und diesesmal "deutlich" länger - der Experte spricht hier wohl von 30 statt 1 Sekunde. Ich denke nicht, dass das für die meisten privaten Nutzer großartig relevant ist. Lasst halt keine Handwerker unbeaufsichtigt in der Nähe eurer Rechner rumfuhrwerken ;)

    VG
    da_user

    Zitat von root2

    Merke: Das "S" in "IoT" steht für Sicherheit!

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!