Am gestrigen Montag wurde publik, dass zahlreiche Logitech-Geräte drei Sicherheitslücken aufweisen. Wir haben die wichtigsten Informationen hierzu zusammengetragen.

Das Wichtigste in Kürze

  • Alle Logitech-Produkte, die die „Unifying“-Funktechnik verwenden, sind von der Sicherheitslücke betroffen.
  • Durch die Schwachstelle könnten Angreifer nicht nur Ihre Passwörter oder Mails ausspionieren, sondern auch die Kontrolle über Ihre Tastatur übernehmen.
  • Ein Angriff mithilfe dieser Sicherheitslücke erscheint eher unwahrscheinlich, ist aber dennoch nicht unmöglich.
  • Voraussichtlich im August 2019 sollte ein Firmware-Update für alle betroffenen Geräte zur Verfügung stehen.

Welche Geräte sind betroffen?

Die Schwachstelle betrifft alle Logitech-Produkte, die mit der «Unifying»-Funktechnik arbeiten, die seit 2009 zum Einsatz kommt. Dazu gehören Tastaturen und Mäuse, aber auch Wireless Presenter und Gaming-Produkte der Lightspeed-Serie. Erkennbar sind die betroffenen Geräte daran, dass der USB-Empfänger ein oranges Logo mit einem Stern enthält.

Was ist das Problem?

Zahlreiche Geräte von Logitech funktionieren per Funk. Das heisst, dass Signale wie beispielsweise das Tippen auf der Tastatur oder das Klicken mit der Maus per Funk an den Computer gesendet werden. Diese drahtlose Verbindung weist Schwachstellen auf.

Ein potenzieller Angreifer könnte durch die drei Sicherheitslücken die Eingaben auf der Tastatur mitverfolgen und so Mails oder gar Passwörter ausspionieren. Es ist ausserdem möglich, die Kontrolle über die Tastatur zu übernehmen und auf diese Weise den Computer mit einem Schadcode zu infizieren. Dadurch wäre es möglich, eine «Hintertüre» beim Computer einzubauen, durch die der Angreifer selbst dann auf das Gerät zugreifen könnte, wenn dieses nicht mit einem Netzwerk verbunden ist.

Wie gefährlich sind die Schwachstellen?

Um die Sicherheitslücke ausnutzen zu können, müsste ein Angreifer entweder direkten physischen Zugriff auf den Computer haben oder unmittelbar reagieren, wenn ein sogenanntes «Pairing» durchgeführt wird.

Unter Pairing versteht man das Verbinden des Eingabegerätes (Tastatur, Maus, etc.) mit dem USB-Empfänger. Die Logitech Unifying-Geräte sind bei der Auslieferung bereits mit einem USB-Empfänger verbunden, ein Pairing ist also in der Regel nicht mehr notwendig. Endbenutzer können ein Pairing aber auch selbst durchführen, um beispielsweise weitere Geräte mit demselben USB-Empfänger zu verbinden oder um ein Gerät erneut zu koppeln. Dies dauert nur wenige Sekunden, reicht aber für einen Angriff aus. Voraussetzung dafür ist aber, dass sich der Angreifer in einem Umkreis von 10 Metern befindet.

Um die Sicherheitslücke ausnutzen zu können, benötigt es des Weiteren nicht nur eine spezielle technische Ausrüstung, sondern auch die erforderlichen Fähigkeiten und Kenntnisse.

Ein Angriff mithilfe dieser Sicherheitslücke ist daher eher unwahrscheinlich, aber natürlich dennoch nicht unmöglich.

Wie geht es nun weiter?

Als Logitech-Kunde können Sie sich aktuell folgendermassen schützen:

  • Achten Sie darauf, dass keine fremden Personen Zugriff auf Ihre Geräte (Computer mit USB-Empfänger) haben.
  • Nutzen Sie die Möglichkeit des «Pairing» aktuell nur, wenn dies zwingend notwendig ist und stellen Sie vorher sicher, dass im Umkreis von 10 Metern keine verdächtigen Aktivitäten festgestellt werden können.
  • Stellen Sie sicher, dass auf Ihrem USB-Empfänger die aktuelle Firmware installiert ist. Wie dies funktioniert, erfahren Sie in unserem Wiki: Anleitung: Logitech Firmware Update durchführen
  • Wer sich mit seiner Tastatur und/oder Maus unsicher fühlt, kann selbstverständlich vorübergehend auch auf kabelverbundene Geräte setzen.

Logitech arbeitet zurzeit an einem Firmware-Update, das voraussichtlich im August 2019 für alle betroffenen Geräte verfügbar sein wird. Sobald wir mehr dazu wissen, werden wir Sie erneut in unserem Blog informieren.

Anmerkung: Wir haben uns dazu entschlossen, unseren Dell Arbeitsplatz OptiPlex trotz dieser Meldung weiterhin mit dem Logitech MK540 Advanced Tastatur-Maus-Set auszuliefern, da die Schwachstelle voraussichtlich bald behoben sein wird.

Empfohlene Links zu diesem Thema

In unserem Wiki finden Sie ausserdem viele weitere, interessante Anleitungen.