Was muss man bei kabellosen Tastaturen und Mäusen von Logitech jetzt beachten? Wie gefährlich sind die Lücken?

Der c’t-Bericht über Sicherheitslücken in kabellosen Tastaturen und Mäusen von Logitech hat weltweit für Wirbel gesorgt.

Was ist passiert?
Der Security-Experte Marcus Mengs hat eine Reihe von Sicherheitslücken in der Funkverbindung etlicher Tastaturen, Mäuse und Presenter von Logitech entdeckt. Gegenüber c’t erklärte der Hersteller, dass zwar einige der Lücken, aber nicht alle, im August durch ein Firmware-Update beseitigt werden sollen.

Wie gefährlich sind die Sicherheitslücken wirklich?
Der Angreifer kann durch die Sicherheitslücken Tastatureingaben abhören und eigene Befehle an den Rechner schicken. Das Abhören ist offensichtlich ein Problem, da der Angreifer auf diese Weise sensible Informationen wie Mails oder Passwörter bekommt. Das Einschleusen eigener Befehle ist nicht minder problematisch: Der Angreifer kann auf diese Weise den Rechner mit Schadcode infizieren und letztlich auch Daten abgreifen.

Welche Geräte sind betroffen?
Nach Angaben von Logitech sind alle Tastaturen und Mäuse betroffen, welche die Unifying-Funktechnik einsetzen. Darüber hinaus sind kabellose Gaming-Produkte der Lightspeed-Serie sowie die Logitech Presenter R500 und Spotlight für die jüngst bekannt gewordenen Schwachstellen anfällig.

Woran erkenne ich die betroffenen Produkte?
Die Unifying-Geräte erkennen Sie an einem orangefarbenen Logo mit Stern, das sich auf dem Eingabegerät selbst und auf dem USB-Empfänger befinden kann. Im Zweifel erfahren Sie über das Datenblatt, ob die Unifying-Technik zum Einsatz kommt. Die anfälligen Presenter und die Gaming-Produkte tragen ein solches Logo nicht.

Sind nur alte Geräte anfällig?
Nein, aktuelle Topmodelle wie die Logitech MX Master 2S sind ebenso betroffen, wenn sie den Unifying-Funk beherrschen.

Ich nutze nur eine Unifying-Maus, kann mir was passieren?
Ja, der Angreifer kann bei Mäusen zwar keine Tastatureingaben abfangen, sehr wohl aber eigene Tastenbefehle an den Rechner schicken. Das Gleiche gilt für die Wireless Presenter. Der Angreifer würde in den meisten Fällen den USB-Empfänger attackieren. Welches Eingabegerät Sie daran betreiben, spielt keine tragende Rolle.

Ich nutze Linux oder macOS, funktionieren die Angriffe trotzdem?
Ja, das eingesetzte Betriebssystem spielt keine Rolle.

Wie sichere ich meine Logitech-Geräte ab?
Installieren Sie die derzeit aktuelle Firmware auf Ihrem USB-Empfänger, um zumindest einige der Sicherheitslöcher zu stopfen. Sie müssen diesen Vorgang voraussichtlich im August wiederholen, nachdem das von Logitech versprochene Firmware-Update erhältlich ist.

Da die Update-Funktion der Unifying-Software derzeit anscheinend defekt ist, müssen Sie das Logitech-Tool SecureDFU für das Update nutzen. Es ist für Windows und mac OS erhältlich. Linux-Nutzer können den herstellerübergreifenden Firmware-Updater fwupdmgr nutzen.

Bei den Logitech Presentern R400, R700 und R800 hilft kein Firmware-Update- Sie müssen den USB-Empfänger über den Logitech-Support kostenlos austauschen lassen.

Sind nach dem Firmware-Update im August alle Sicherheitslücken geschlossen?
Nein, Logitech wird nach derzeitigem Kenntnisstand nicht alle Schwachstellen beseitigen, um die Interoperabilität der Unifying-Geräte untereinander aufrecht erhalten zu können.

Laut der Logitech-Supportseite muss sich der Angreifer auf 10 Meter nähern. Stimmt das?
Unifying wird mit einer Reichweite von 10 Metern beworben, darauf sollte man sich aber nicht verlassen. Im Jahr 2016 erklärte das Forscherteam hinter dem „Mousejack“-Angriff, dass Logitechs drahtlose Eingabegeräte aus einer Distanz von maximal 100 Metern attackiert werden können. Die Forscher nutzten einen USB-Funkstick mit Sende-/Empfangsverstärker. Die Wahrheit liegt vermutlich irgendwo dazwischen.

Wie wahrscheinlich ist es, dass ich durch die Schwachstellen ausspioniert oder attackiert werde?
Diese Frage lässt sich nicht pauschal beantworten. Im privaten Umfeld ist die Wahrscheinlichkeit sicherlich geringer als in einem Büro.

Benötigt der Angreifer physischen Zugriff auf meine Logitech-Geräte?
Die meisten Schwachstellen kann der Angreifer nur ausnutzen, wenn er zumindest kurzzeitig vor Ort ist und Zugriff auf den USB-Empfänger bekommt. Der Zugriff dauert allerdings nur wenige Sekunden und dürfte zum Beispiel in einem Großraumbüro nicht weiter auffallen. Manche der Lücken kann der Angreifer jedoch auch ohne physischen Kontakt zum USB-Empfänger ausnutzen.

Kann ich meine drahtlosen Logitech-Geräte weiter benutzen oder ist das gefährlich?
Das kommt darauf an, wie hoch Ihre Anforderungen an die IT-Sicherheit sind. Vor allem überall dort, wo besonders sensible Daten verarbeitet werden, Geschäftsgeheimnisse geschützt werden müssen und unbefugte Personen leicht Zutritt haben, sollte man den Einsatz der betroffenen Geräte überdenken. Im Zweifel ist der Einsatz verkabelter Tastaturen und Mäuse vorzuziehen.

Was gibt es sonst noch zu beachten?
Stellen Sie sicher, dass sich niemand an Ihrem Unifying-Empfänger zu schaffen machen kann. Wenn Sie auf Nummer sicher gehen wollen, dann sollten Sie den USB-Empfänger abziehen und mitnehmen, wenn Sie den Rechner verlassen. Wenn ein Pairing zwischen Empfänger und Eingabegerät nötig ist, sollten Sie dies nur in einer vertrauenwürdigen Umgebung durchführen.

Und was ist mit Bluetooth?
Die Bluetooth-Kommunikation ist von den jüngst entdeckten Schwachstellen nicht betroffen. Manche Logitech-Geräte kann man sowohl über Unifying als auch über Bluetooth mit dem Rechner verbinden. Wenn Sie Bluetooth einsetzen und den mitgelieferten Unfying-Empfänger nicht mit dem Rechner verbinden, dann sind Sie auf der sicheren Seite.

Sind auch andere Hersteller betrofffen?
Die von Marcus Mengs entdecken Sicherheitslücken klaffen nach derzeitigem Stand nur in Logitech-Produkten. In der Vergangenheit haben Security-Experten aber auch in den Produkten anderer Hersteller Schwachstellen gefunden.