2019 / Sicherheitslücke

Logitech Hardware – Sicherheitslücke weiterhin ausnutzbar!

Veröffentlicht am

Das aktuelle Firmware-Update soll eine Sicherheitslücke in Logitech Hardware Geräten schließen, die einen Zugriff auf Funktastaturen oder Funkmäuse gewährt. Diese Sicherheitslücke konnte mit dem Update jedoch nicht vollständig geschlossen werden.

Nutzen des Logitech Sicherheitspatches!

Der Patch verhindert, dass der Verschlüsselungscode per USB ausgelesen werden kann. Hierfür benötigt der Angreifer einen kurzen Zugriff auf den Computer, um den Code auslesen zu können. Der Code ist essentiell für die Sicherheit, da er dazu verwendet wird die verschiedenen Befehle zu verschlüsseln. Dadurch findet die Kommunikation zwischen dem Computer und dem Funkgerät verschlüsselt statt. Durch den Patch ist es nicht mehr möglich per USB den Code an dem Unifiying-Receiver auszulesen. Dadurch ist das Firmware-Update unter diesem Aspekt erfolgreich.

Anfälligkeit der Logitech Hardware!

Der Sicherheitspatch ist aktuell sicher und bietet keine bekannte Schwachstelle. Jedoch hat Logitech in dem Firmware-Update nicht berücksichtigt, dass der Angreifer das System auf eine ältere Version zurücksetzen kann. Gelingt es dem Angreifer das System auf eine ältere Firmware zurückzusetzen, kann er die bekannte Schwachstelle ausnutzen und den Verschlüsselungscode per USB auslesen. Dadurch, dass das Rücksetzen der Firmware möglich ist, ist das Firmware-Update anfällig und hinfällig. Der einzige Nachteil den der Angreifer nun hat, ist das er statt einer Sekunde nun ca. 30 Sekunden Zugang zu dem Computer braucht.

Die Gefahr für Logitech Hardware-Nutzer!

Ist es jemandem gelungen den eigenen Verschlüsselungscode zu kopieren, kann derjenige nun alle Befehle mitlesen, die in den Funkgeräten eingegeben werden. Dies gelingt dem Angreifer, da er die verschlüsselte Kommunikation zwischen dem Funkgerät und dem Computer mitlesen kann, wenn er sich im Umfeld befindet. Durch den Verschlüsselungscode kann die Kommunikation entschlüsselt werden und der Angreifer ist in der Lage die Befehle in Klartext mitzulesen. Dieser Umstand verletzt z.B. die Vetraulichkeit von Informationen.

Ein weiteres Problem ist, dass der Angreifer nun eigene Befehle senden kann – und so die Integrität von Daten verletzen kann. Diese Befehle kann er mit dem Verschlüsselungscode chiffrieren und der Computer bearbeitet diese Befehle im Anschluss. Dadurch besitzt ein Angreifer den vollen Zugriff über die eigenen Funkgeräte.

Workaround – Der eigene Logitech Sicherheitspatch!

Wenn Sie daran interessiert sind, wie so ein Angriff Live aussieht und welche Möglichkeiten ein Angreifer nun besitzt, dann sollten Sie einen Blick auf unsere Live-Hacking Seite werfen. Wir zeigen Ihnen live, wie schnell der Angriff funktioniert und was nach dem erfolgreichen Angriff passieren kann – sowohl aus Angreifer als auch aus der Sicht des Opfers. Zudem präsentieren wir live einige Möglichkeiten, mit denen Sie sich gegen solch einen Angriff schützen können.

Damit Sie nicht Opfer dieses Angriffs werden, sollten Sie folgende Ratschläge befolgen:

  • Geräte vor Fremdzugriff schützen (gewähren Sie keinem Fremden Zugriff auf Ihren Computer)
  • Sperren Sie Ihren Computer beim Verlassen des Raumes (30 Sekunden reichen einem Angreifer)
  • Halten Sie die Geräte auf dem neuesten Stand (bekannte Sicherheitslücken werden durch Updates geschlossen)
Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.