LogiTacker: Firmware ermöglicht, Wireless-Tastaturen von Logitech zu hacken

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu LogiTacker: Firmware ermöglicht, Wireless-Tastaturen von Logitech zu hacken

Kabellose Tastaturen und Mäuse sind zweifelsfrei praktisch - sie ersparen Kabelsalat und haben geben mehr Bewegungsfreiraum. Allerdings gehen damit auch bestimmte Gefahren einher: Logitech-Geräte sollen nämlich massive Sicherheitslücken aufweisen, will ein Sicherheitsforscher herausgefunden haben. Er hat eine Firmware erstellt, die zeigt, wie anfällig die Hardware für fremden Zugriff ist.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: LogiTacker: Firmware ermöglicht, Wireless-Tastaturen von Logitech zu hacken
 
AW: LogiTacker: Firmware ermöglicht, Wireless-Tastaturen von Logitech zu hacken

Das ist kaum oder gar nicht patchbar, man müsste die Firmware in den Geräten (Tastatur & Co.) tauschen und diese wären dann obendrein inkompatibel mit älteren (ungepatchten) Unifyed Receivern.

Angriffe sind zwar denkbar, müssten aber gezielt auf bestimmte Personen / Rechner erfolgen. Ich denke, das Risiko besteht eher für sicherheitsrelevante Firmen und Personen, weniger für Wald- und Wiesenzocker.

Und wenn ich auf 10 Meter rankomme (20m wohl nur unter den optimalsten Bedingungen, also keine Wände etc.) dann kann ich auch meist einen kleinen Zwischenstecker zwischen USB und Gerät einschleusen. Wie so oft, würde ich hier jetzt nicht gleich in Panik ausbrechen.
 
AW: LogiTacker: Firmware ermöglicht, Wireless-Tastaturen von Logitech zu hacken

Hat jemand bei den zahlreichen Meldungen mitbekommen, ob die Hacks nur Eingaben der angeschlossenen Geräte emulieren können oder alle kompatiblen Unifying-Produkte?
Während Tastaturen sicherheitsrelevant sind, wären Hacks der viel weiter verbreiteten Logitech-Mäuse ohne Zugriff auf die Bildausgabe nahnezu wertlos – es sei denn, der Hacker kann bei dieser Gelegenheit auch beliebige Tastatureingaben simulieren.
 
AW: LogiTacker: Firmware ermöglicht, Wireless-Tastaturen von Logitech zu hacken

Und wenn ich auf 10 Meter rankomme (20m wohl nur unter den optimalsten Bedingungen, also keine Wände etc.) dann kann ich auch meist einen kleinen Zwischenstecker zwischen USB und Gerät einschleusen.

10m können sehr wohl den Unterschied zwischen inner- und außerhalb der eigenen vier Wände ausmachen. Mäuse finde ich jetzt auch nicht so kritisch, aber ich hätte keine Lust, dass das potenzielle Skriptkiddie von nebenan einen solchen Zugriff hat.
 
AW: LogiTacker: Firmware ermöglicht, Wireless-Tastaturen von Logitech zu hacken

Hat jemand bei den zahlreichen Meldungen mitbekommen, ob die Hacks nur Eingaben der angeschlossenen Geräte emulieren können oder alle kompatiblen Unifying-Produkte?
Während Tastaturen sicherheitsrelevant sind, wären Hacks der viel weiter verbreiteten Logitech-Mäuse ohne Zugriff auf die Bildausgabe nahnezu wertlos – es sei denn, der Hacker kann bei dieser Gelegenheit auch beliebige Tastatureingaben simulieren.

Selbst über die Presenter, welche auch oft öffentlich bei Vorträgen (z.B. im Hörsaal oder auf einer Messe) verwendet werden, sollen Tastatureingaben möglich sein.
https://www.heise.de/security/meldung/Angreifbare-Logitech-Tastaturen-Antworten-auf-die-dringendsten-Fragen-4466921.html?hg=1&hgi=4&hgf=false schrieb:
Welche Geräte sind betroffen?
Nach Angaben von Logitech sind alle Tastaturen und Mäuse betroffen, welche die Unifying-Funktechnik einsetzen. Darüber hinaus sind kabellose Gaming-Produkte der Lightspeed-Serie sowie die Logitech Presenter R500 und Spotlight für die jüngst bekannt gewordenen Schwachstellen anfällig. In den Presentern R400, R700 und R800 klafft eine andere Sicherheitslücke.
Angreifbare Logitech Presenter: Hersteller tauscht gefaehrliche USB-Empfaenger aus | heise online
heise.de schrieb:
Denn die Empfänger akzeptieren nicht nur die Steuerbefehle für PowerPoint & Co. ("Bild auf" und "Bild ab"), sondern auch beliebige Tastatureingaben. Und wer Tastenbefehle eingeben kann, der hat die Hoheit über ein System: Ein Angreifer würde typischerweise unter Windows mit Windows+R den Ausführen-Dialog öffnen und anschließend die PowerShell starten. Anschließend kann der Angreifer etwa einen Trojaner-Downloader eintippen und ausführen. Welches Betriebssystem auf dem Rechner läuft, spielt übrigens keine Rolle – der Angriffs-Code muss lediglich dazu passen.


https://www.heise.de/security/meldung/Angreifbare-Logitech-Tastaturen-Antworten-auf-die-dringendsten-Fragen-4466921.html?hg=1&hgi=4&hgf=false schrieb:
Ich nutze nur eine Unifying-Maus, kann mir was passieren?
Ja, der Angreifer kann bei Mäusen zwar keine Tastatureingaben abfangen, sehr wohl aber eigene Tastenbefehle an den Rechner schicken. Das Gleiche gilt für die Wireless Presenter. Der Angreifer würde in den meisten Fällen den USB-Empfänger attackieren. Welches Eingabegerät Sie daran betreiben, spielt keine tragende Rolle.
 
Zuletzt bearbeitet:
AW: LogiTacker: Firmware ermöglicht, Wireless-Tastaturen von Logitech zu hacken

Übrigens haben schon Geräte die 2009 bzw. 2012 erschienen sind, den Empfänger mit dem "Unifying-Stern".
Logitech Performance Mouse MX, USB (910-001120/910-004808) ab €'*'79,42 (2019) | Preisvergleich Geizhals Deutschland
Logitech K400 Wireless Touch Keyboard schwarz, USB (verschiedene Layouts) ab €'*'67,88 (2019) | Preisvergleich Geizhals Deutschland

Entsprechend kann man sich ausrechnen, wie viele angreifbare Hardware wohl in den Haushalten und Firmen rumsteht.
Da diese Lücke wohl auch kaum oder keine Spuren bei einem Angriff hinterlässt, könnte es also die letzten 10 Jahre schon viele Opfer gegeben haben.
 
Zurück