Kritische Sicherheitslücken gefährden Logitech-Geräte

  • Allgemein

  • HotPi
  • 13071 Aufrufe 3 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Kritische Sicherheitslücken gefährden Logitech-Geräte

    Kritische Sicherheitslücken gefährden Logitech-Geräte
    Ein Experte hat schwere Sicherheitslücken in der Unifying-Funktechnik von Logitech entdeckt. Sie kommt in unzähligen Keyboards, Mäusen und Präsentationsgeräten zum Einsatz.
    von Alexandra Lindner 09.07.2019

    Viele Eingabegeräte von Logitech sind von kritischen Sicherheitslücken betroffen. Angreifer können über die Schwachstellen in der Unifying-Funktechnik Keylogging betreiben sowie den Rechner des Opfers mit Schadcode infizieren. Der Standard erlaubt es, bis zu sechs Geräte mit einem Funkempfänger zu verbinden. Zum Einsatz kommt die Technologie seit 2009. Auf kompatiblen Geräte ist ein Logo, bestehend aus einem schwarzen Stern auf einer orangen Fläche, zu sehen.

    Festgestellt wurden die Lecks von dem Sicherheitsexperten Marcus Mengs, der diese an das «c't-Magazin» meldete. Wie der Fachmann bei seiner Untersuchung herausgefunden hat, kann ein Angreifer nicht nur die Tasteneingabe «belauschen» und so Passwörter und dergleichen abgreifen. Die Schwachstelle ermöglichen es einem Kriminellen ausserdem, auch selbst Tastenbefehle an den betreffenden Rechner zu senden.

    Zugriff über Backdoor

    Besonders gefährlich sei die Sicherheitslücke dann, wenn dadurch eine Backdoor in das System des Opfers integriert wird. Damit lässt sich der Rechner nämlich nicht nur per Funk kontrollieren. Vielmehr kann der Angreifer sodann auch auf das System zugreifen, wenn der Rechner gar nicht mit dem Netzwerk verbunden ist. Möglich sei dies, da sich das Leck in der Funktechnik des Herstellers befindet und dieser entsprechend zweckentfremdet werden könne, heisst es in dem Bericht weiter.

    Auf Anfrage des Portals habe das Unternehmen die Schwachstellen mittlerweile bestätigt, versicherte jedoch auch, dass bereits an der Behebung gearbeitet werde. Wie Logitech mitteilt, werden einige der Schwachstellen absichtlich nicht gepatcht, da ansonsten die Kompatibilität der verschiedenen Geräte nicht mehr gewährleistet werden könne.

    Geräte mit Unifying-Funktechnik betroffen

    Grundsätzlich von der Sicherheitslücke betroffen sind laut «c't» sämtliche Geräte von Logitech mit Unifying-Funktechnik. Die Technologie kommt nicht nur in Einsteigerprodukten, sondern auch bei aktuellen Spitzenmodellen zum Einsatz. Ebenfalls verwundbar sind Geräte mit einer ähnlichen Funktechnik, wie etwa Produkte aus der Lightspeed-Serie und die Wireless Presenter R500 sowie Spotlight.


    Quelle: Kritische Sicherheitslücken gefährden Logitech-Geräte
  • Angreifbare Logitech-Tastaturen: Antworten auf die dringendsten Fragen

    Was muss man bei kabellosen Tastaturen und Mäusen von Logitech jetzt beachten? Wie gefährlich sind die Lücken? Unsere FAQ beantworten die häufigsten Fragen.

    Der c't-Bericht über Sicherheitslücken in kabellosen Tastaturen und Mäusen von Logitech hat weltweit für Wirbel gesorgt. Bei der Redaktion haben sich seit Montag zahlreiche Leser gemeldet, die sich fragen, wie sie ihre Logitech-Geräte absichern können – und ob ein sicherer Betrieb überhaupt noch möglich ist. Dieser Artikel beantwortet die häufigsten Fragen.

    Was ist passiert?
    Der Security-Experte Marcus Mengs hat eine Reihe von Sicherheitslücken in der Funkverbindung etlicher Tastaturen, Mäuse und Presenter von Logitech entdeckt. Gegenüber c't erklärte der Hersteller, dass zwar einige der Lücken, aber nicht alle, im August durch ein Firmware-Update beseitigt werden sollen.

    Wie gefährlich sind die Sicherheitslücken wirklich?
    Der Angreifer kann durch die Sicherheitslücken Tastatureingaben abhören und eigene Befehle an den Rechner schicken. Das Abhören ist offensichtlich ein Problem, da der Angreifer auf diese Weise sensible Informationen wie Mails oder Passwörter bekommt. Das Einschleusen eigener Befehle ist nicht minder problematisch: Der Angreifer kann auf diese Weise den Rechner mit Schadcode infizieren und letztlich auch Daten abgreifen.

    Welche Geräte sind betroffen?
    Nach Angaben von Logitech sind alle Tastaturen und Mäuse betroffen, welche die Unifying-Funktechnik einsetzen. Darüber hinaus sind kabellose Gaming-Produkte der Lightspeed-Serie sowie die Logitech Presenter R500 und Spotlight für die jüngst bekannt gewordenen Schwachstellen anfällig. In den Presentern R400, R700 und R800 klafft eine andere Sicherheitslücke.

    Woran erkenne ich die betroffenen Produkte?
    Die Unifying-Geräte erkennen Sie an einem orangefarbenen Logo mit Stern, das sich auf dem Eingabegerät selbst und auf dem USB-Empfänger befinden kann. Im Zweifel erfahren Sie über das Datenblatt, ob die Unifying-Technik zum Einsatz kommt. Die anfälligen Presenter und die Gaming-Produkte tragen ein solches Logo nicht.

    Sind nur alte Geräte anfällig?
    Nein, aktuelle Topmodelle wie die Logitech MX Master 2S sind ebenso betroffen, wenn sie den Unifying-Funk beherrschen.

    Ich nutze nur eine Unifying-Maus, kann mir was passieren?
    Ja, der Angreifer kann bei Mäusen zwar keine Tastatureingaben abfangen, sehr wohl aber eigene Tastenbefehle an den Rechner schicken. Das Gleiche gilt für die Wireless Presenter. Der Angreifer würde in den meisten Fällen den USB-Empfänger attackieren. Welches Eingabegerät Sie daran betreiben, spielt keine tragende Rolle.

    Ich nutze Linux oder macOS, funktionieren die Angriffe trotzdem?
    Ja, das eingesetzte Betriebssystem spielt keine Rolle.

    Wie sichere ich meine Logitech-Geräte ab?
    Installieren Sie die derzeit aktuelle Firmware auf Ihrem USB-Empfänger, um zumindest einige der Sicherheitslöcher zu stopfen. Sie müssen diesen Vorgang voraussichtlich im August wiederholen, nachdem das von Logitech versprochene Firmware-Update erhältlich ist.

    Da die Update-Funktion der Unifying-Software derzeit anscheinend defekt ist, müssen Sie das Logitech-Tool SecureDFU für das Update nutzen. Es ist für Windows und mac OS erhältlich. Linux-Nutzer können den herstellerübergreifenden Firmware-Updater fwupdmgr nutzen.

    Bei den Logitech Presentern R400, R700 und R800 hilft kein Firmware-Update- Sie müssen den USB-Empfänger über den Logitech-Support kostenlos austauschen lassen.

    Sind nach dem Firmware-Update im August alle Sicherheitslücken geschlossen?
    Nein, Logitech wird nach derzeitigem Kenntnisstand nicht alle Schwachstellen beseitigen, um die Interoperabilität der Unifying-Geräte untereinander aufrecht erhalten zu können.

    Laut der Logitech-Supportseite muss sich der Angreifer auf 10 Meter nähern. Stimmt das?
    Unifying wird mit einer Reichweite von 10 Metern beworben, darauf sollte man sich aber nicht verlassen. Im Jahr 2016 erklärte das Forscherteam hinter dem "Mousejack"-Angriff, dass Logitechs drahtlose Eingabegeräte aus einer Distanz von maximal 100 Metern attackiert werden können. Die Forscher nutzten einen USB-Funkstick mit Sende-/Empfangsverstärker. Die Wahrheit liegt vermutlich irgendwo dazwischen.

    Wie wahrscheinlich ist es, dass ich durch die Schwachstellen ausspioniert oder attackiert werde?
    Diese Frage lässt sich nicht pauschal beantworten. Im privaten Umfeld ist die Wahrscheinlichkeit sicherlich geringer als in einem Büro.

    Benötigt der Angreifer physischen Zugriff auf meine Logitech-Geräte?
    Die meisten Schwachstellen kann der Angreifer nur ausnutzen, wenn er zumindest kurzzeitig vor Ort ist und Zugriff auf den USB-Empfänger bekommt. Der Zugriff dauert allerdings nur wenige Sekunden und dürfte zum Beispiel in einem Großraumbüro nicht weiter auffallen. Manche der Lücken kann der Angreifer jedoch auch ohne physischen Kontakt zum USB-Empfänger ausnutzen.

    Kann ich meine drahtlosen Logitech-Geräte weiter benutzen oder ist das gefährlich?
    Das kommt darauf an, wie hoch Ihre Anforderungen an die IT-Sicherheit sind. Vor allem überall dort, wo besonders sensible Daten verarbeitet werden, Geschäftsgeheimnisse geschützt werden müssen und unbefugte Personen leicht Zutritt haben, sollte man den Einsatz der betroffenen Geräte überdenken. Im Zweifel ist der Einsatz verkabelter Tastaturen und Mäuse vorzuziehen.

    Was gibt es sonst noch zu beachten?
    Stellen Sie sicher, dass sich niemand an Ihrem Unifying-Empfänger zu schaffen machen kann. Wenn Sie auf Nummer sicher gehen wollen, dann sollten Sie den USB-Empfänger abziehen und mitnehmen, wenn Sie den Rechner verlassen. Wenn ein Pairing zwischen Empfänger und Eingabegerät nötig ist, sollten Sie dies nur in einer vertrauenwürdigen Umgebung durchführen.

    Und was ist mit Bluetooth?
    Die Bluetooth-Kommunikation ist von den jüngst entdeckten Schwachstellen nicht betroffen. Manche Logitech-Geräte kann man sowohl über Unifying als auch über Bluetooth mit dem Rechner verbinden. Wenn Sie Bluetooth einsetzen und den mitgelieferten Unfying-Empfänger nicht mit dem Rechner verbinden, dann sind Sie auf der sicheren Seite.

    Sind auch andere Hersteller betrofffen?
    Die von Marcus Mengs entdecken Sicherheitslücken klaffen nach derzeitigem Stand nur in Logitech-Produkten. In der Vergangenheit haben Security-Experten aber auch in den Produkten anderer Hersteller Schwachstellen gefunden.

    Wo finde ich weitere Informationen zu den Sicherheitslücken?
    Logitech hat hierzu zwei Supportseiten angelegt: Logitech Unifying Receiver Update, Logitech Update zu den Presentern R400, R700 und R800

    Im c't-Forum findet derzeit ein reger Austausch zwischen Besitzern der betroffenen Logitech-Produkte statt. Wer sich für Details zu den Schwachstellen interessiert, findet diese im GitHub-Repository des Security-Experten Marcus Mengs.


    Quelle: Angreifbare Logitech-Tastaturen: Antworten auf die dringendsten Fragen | heise online
  • Haben Sie die Unifying-Lücke bei Ihren Logitech-Geräten gestopft?
    Im Sommer wurden schwerwiegende Sicherheitslücken in Funk-Empfängern von Logitech bekannt. So stopfen Sie die Lücke in betroffenen Geräten.
    von Gaby Salvisberg 17.10.2019

    Im Sommer 2019 wurde eine schwerwiegende Sicherheitslücke in Logitech-Geräten entdeckt, welche mit den PCs oder Notebooks über einen Logitech-eigenen Unifying-Empfänger kommunizieren (PCtipp berichtete).

    Betroffen sind alle Mäuse, Tastaturen, Wireless Presenter, schlicht alle Logitech-Geräte, sofern sie erstens kabellos und zweitens über einen Unifying-Receiver kommunizieren. Dieser ist ein kleiner USB-Dongle mit einem kleinen orangefarbenen Logo, das eine Art schwarzes Sonnen-Icon zeigt. Der Receiver sieht entweder genau so oder sehr ähnlich aus wie im Bild.

    Die dieses Jahr durch Heise publizierten schweren Lücken in diesem Modul dürften sich in bestehenden Geräten nicht vollständig stopfen lassen, aber massgeblich mildern. Haben Sie einen solchen Empfänger in Besitz, suchen Sie auf der Logitech-Seite via Support nach dem aktuellen Firmware Update Tool. Es müsste mindestens das Datum 2019-08-20 (oder neuer) tragen. Bringen Sie damit die Firmware Ihrer Logitech-Unifying-Geräte auf den neusten Stand.

    Einen Teil dieser Arbeit können wir Ihnen abnehmen. Falls Sie ein Logitech-Gerät mit Unifying-Empfänger haben, werden Sie einen der folgenden Links brauchen, denn diese sind für alle betroffenen Peripheriegeräte dieselben:

    Hier für Windows 7 bis 10, Variante 64 Bit:
    download01.logi.com/web/ftp/pu…pdateTool_1.2.169_x64.exe

    Hier für Windows 7 bis 10, Variante 32 Bit:
    download01.logi.com/web/ftp/pu…pdateTool_1.2.169_x86.exe

    32 Bit oder 64 Bit? Auf neueren PCs und Notebooks dürfte es inzwischen meistens die 64-Bit-Version sein. Aber schauen Sie am besten nach: Entweder öffnen Sie die Systemsteuerung und gehen Sie darin zu System und Sicherheit/System. Oder Sie klicken im Datei-Explorer in der linken Spalte mit rechter Maustaste auf Dieser PC oder Computer und öffnen die Eigenschaften. Wenn hinter Systemtyp «64 Bit-Betriebssystem» steht, greifen Sie zur 64-Bit-Version des Firmware-Updaters. Wenn etwas anderes steht (etwas mit X86 oder 32 Bit) oder gar nichts, dann haben Sie ein 32-Bit-Windows.

    Selbst nach Logitech-Updates suchen

    Wenn Sie mögen, können Sie auch selbst nach Logitech-Updates für Ihre Geräte suchen. Das hätte sogar den Vorteil, dass vielleicht auch andere Anwendungen auftauchen, die Sie im Zusammenhang mit Ihrem Gerät aktualisieren könnten.

    Wir nehmen als Beispiel das ältere Logitech Wireless Solar Keyboard K750; es funktioniert aber für andere Geräte praktisch gleich. Surfen Sie zur Webseite logitech.ch. Klicken Sie dort auf Suchen und tippen Sie die Gerätebezeichnung ein, z.B. «Wireless Solar Keyboard K750».

    Klicken Sie das gefundene Gerät an. Es erscheinen die Geräte-Infos. Scrollen Sie jetzt auf der Seite ziemlich weit herunter, bis Sie zu «Support für dieses Produkt gesucht?» gelangen. Klicken Sie dort auf Support.

    Auf der neuen Seite klicken Sie auf Downloads.

    Hier – weil es zufällig eine Solar-Tastatur ist – wird als erstes die Logitech Solar App empfohlen. Dies (oder andere Updates, die für Ihr Logitech-Gerät erscheinen) können Sie natürlich auch aktualisieren; es wäre denkbar, dass dieses Update auch mit der besprochenen Sicherheitslücke zu tun hat. Klicken Sie auf Download Now, um diese herunterzuladen.

    Eigentlich geht es uns aber um die Firmware. Klicken Sie daher auf Alle Downloads anzeigen, anschliessend wählen Sie darunter Ihr Betriebssystem aus (z.B. Windows -> Windows 10).

    Hier treffen Sie wieder auf die Solar App (die nur mit diesem speziellen Gerät zu tun hat), aber zusätzlich entdecken Sie auch das Firmware Update Tool. Und das ist das, was Sie suchen.

    Das Firmware Update Tool ist doppelt aufgelistet – zweimal in derselben Version, beide für dieselben Windows-Versionen. Blöderweise schreibt Logitech (Stand: 15.10.2019) nämlich nicht dazu, welches der beiden Tools für 32-Bit- und welches für 64-Bit-Systeme gedacht ist.

    Und welches ist nun was? Weil Logitech es nicht dazuschreibt, fahren Sie mal per Maus über einen der zugehörigen Download Now-Schaltflächen. Am unteren Rand der Webseite sollte Ihr Browser nach ein, zwei Sekunden anzeigen, zu welcher Datei der Link führt. Wenn da x64 steht, ist es die 64-Bit-Version, steht hingegen X86, ist es die 32-Bit-Version. Laden Sie die richtige herunter. Wie Sie herausfinden, welches Sie auf Ihrem Windows-System brauchen, haben wir oben unter «32 Bit oder 64 Bit?» beschrieben.

    Installation des Firmware-Updates

    Installieren Sie das Tool und führen Sie das Firmware-Update durch; ein Assistent leitet durch den kurzen Vorgang. Doppelklicken Sie hierfür die heruntergeladene Datei (z.B. FirmwareUpdateTool_1.2.169_x64.exe). Im ersten Fenster («Willkommen beim Logitech Firmware Update Tool») klicken Sie auf Weiter.

    Nun heisst es «Der Empfänger ist bereit zum Aktualisieren». Klicken Sie auf Aktualisieren, wird das Firmware-Update installiert. Eine Sache von weniger als einer Minute.

    Voraussetzung ist natürlich, dass Ihr Logitech-Gerät inkl. Unifying-Key am Gerät angeschlossen und in Betrieb ist.


    Quelle: Haben Sie die Unifying-Lücke bei Ihren Logitech-Geräten gestopft?
  • Verwundbare Logitech Presenter: Kunden warten auf Austausch-Empfänger

    Nachdem c't über die verwundbaren Presenter berichtete, startete Logitech einen Austausch. Das läuft noch nicht rund, aktuell wartet jeder Vierte auf Ersatz.

    Das Austauschprogramm für die verwundbaren USB-Empfänger der Logitech Presenter läuft offenbar noch nicht rund, wie aus Mails unserer Leser hervorgeht. Ein Mitarbeiter einer größeren Stadtverwaltung klagt etwa, dass er seit Monaten auf die Lieferung abgesicherter Empfänger wartet und die Kommunikation mit dem Logitech-Support sehr zäh sei.

    Demnach habe er die fünf verwundbaren Presenter des Typs R400 umgehend nach Bekanntwerden der Anfälligkeiten außer Betrieb genommen und sich mit Logitech in Verbindung gesetzt, um den Austausch der verwundbaren Empfänger anzustoßen. Er berichtet, dass die Antworten des Supports mehrere Wochen auf sich warten lassen und sich zum Teil wiederholt haben – so sei er etwa erneut nach der Lieferadresse gefragt worden, obwohl er diese bereits in der Mail zuvor mitgeteilt habe. Seit Oktober herrsche gar Funkstille.

    Jeder Vierte wartet noch
    Auf Nachfrage von heise Security erklärte Logitech: "Bisher haben wir bereits 73 Prozent der Tauschanträge erfüllt und unsere Kundendienstteams konzentrieren sich darauf, die offenen Anfragen schnell zu beantworten." Im Umkehrschluss bedeutet dies, dass aktuell noch jeder vierte Kunde, der einen Ersatzempfänger bestellt hat, auf die Lieferung wartet.

    Laut Logitech werden die neuen USB-Empfänger für die Wireless Presenter R400, R700 und R800 seit Anfang September ausgeliefert und sind derzeit im Lager verfügbar. Für die betroffenen Kunden besteht also Hoffnung, dass sie ihre abgesicherten Empfänger in naher Zukunft erhalten, sobald der Support mit der Bearbeitung hinterherkommt. In der Stadtverwaltung wurden derweil zwei Geräte eines anderen Herstellers angeschafft und es steht im Raum, Logitech komplett den Rücken zu kehren.

    Schwachstelle seit drei Jahren bekannt
    Über die Sicherheitslücke in den Logitech Presentern hatte c't erstmals im April berichtet, bekannt sind diese jedoch seit mehr als drei Jahren. Das Austauschprogramm der verwundbaren USB-Empfänger hatte Logitech erst ins Leben gerufen, nachdem das Problem durch die c't-Berichterstattung einem größeren Publikum bekannt wurde.

    Durch die Lücke können Angreifer einen Rechner aus der Distanz übernehmen: Die USB-Empfänger akzeptieren nämlich nicht nur die Steuerbefehle der Presenter (Bild auf, Bild ab), sondern auch beliebige andere Tastatureingaben. Ein Angreifer kann das System daher umfassend fernsteuern über Tastaturbefehle etwa einen Trojaner herunterladen und ausführen. Die dafür nötige Funkhardware kostet nur ein paar Euro, die passende Software gibts gratis im Netz.

    Auch Unifying-Geräte anfällig
    Auch in der Funktechnik Unifying, die in fast allen kabellosen Eingabegeräten von Logitech steckt, klaffen bekannte Sicherheitslücken. Diese will der Hersteller auch in Zukunft nicht schließen, da ansonsten die Kompatibilität zu älteren Unifying-Eingabegeräten nicht länger gewährleistet werden könne. Eines der Sicherheitsprobleme versuchte Logitech durch ein Firmware-Update zu lösen. Kurz darauf wurde jedoch bekannt, dass der Angriff dadurch nur um einige Sekunden hinausgezögert wurde – nach einem Firmware-Downgrade lässt sich die Lücke wieder ausnutzen.

    Quelle: Verwundbare Logitech Presenter: Kunden warten auf Austausch-Empfänger | heise online