Logitech macht Funktastaturen sicherer, Lücken bleiben


Mit den gestern erschienenen Firmware-Updates lassen sich Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen.
Für eine der Lücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog. Pairing auszulösen. Danach kann er den Funkverkehr mitschneiden.

Die zweite Lücke (CVE-2019-13053) ermöglicht es dem Angreifer, eigene Tasteneingaben in die Funkverbindung einschleusen. Das könnte ein Powershell-Script sein, das eine Schadsoftware auf dem angegriffenen Rechner herunterlädt und ausführt. Logitech wird damit zum „Locky-Tech“.

Fazit und Sicherheits-Hinweise

Logitech-Funktastaturen und -Mäuse, die über den abgebildeten Empfänger verfügen, sollten nicht in öffentlichen Bereichen mit Publikumsverkehr eingesetzt werden. An einer POS-Kasse im Markt oder einem Beraterplatz in der Küchenausstellung sind aus meiner Sicht generell Funk-Tastaturen ungeeignet – weil unsicher. Selbst Bluetooth-Geräte haben vielleicht noch unentdeckte Sicherheit-Lücken und können andere Geräte im Umfeld stören.

Verwenden Sie kabelgebundene Geräte, schont das auch zusätzlich die Umwelt, und Sie müssen keine Batterien tauschen.

Wenn Sie kabellose Mäuse einsetzen möchten, empfiehlt sich derzeit ein Modell, dass über Bluetooth ab Version 4.1 verbindet.

Alternative für den mobilen Einsatz

Die Dual Mode Wireless Touch Mouse N700 (Artikel Nr. 888015450) mit eingebautem Laser-Pointer beispielsweise hat sowohl Bluetooth 4.1 Kompatibilität, als auch einen 2.4GHz Empfänger, der laut lenovo nicht von Logitech ist. Ich benutze die Bluetooth-Schnittstelle, RF-Empfänger und Sender bleiben ausgeschaltet.

(Post ID:1412)

Zusammenfassung
  1. Fazit und Sicherheits-Hinweise Logitech-Funktastaturen und -Mäuse, die über den abgebildeten Empfänger verfügen, sollten nicht in öffentlichen Bereichen mit Publikumsverkehr eingesetzt werden.
  2. Mit den gestern erschienenen Firmware-Updates lassen sich #Logitech Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen.
  3. Für eine der Lücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog.
Verwandte Beiträge
Kategoriebild

Intel Prozessor-SchwachstellenSpectre und Meltdown. Das Bundesamt für Sicherheit in der Informationstechnik beschreibt die Schwachstellen wie folgt: "Prozessoren verschiedener Hersteller weisen gravierende und

Über den Autor:
Patrick Bärenfänger ist Ihr Experte für IT-Sicherheit und IT-Systeme mit TÜV-Zertifizierungen als IT-Security Manager und -Auditor und über 33 Jahren IT-Erfahrung. Er bietet Ihnen professionelle Dienstleistungen in den Bereichen: Ausbildung und Zertifizierung von Systemkoordinierenden, Infrastruktur-Analyse und -Optimierung zur Azure-Cloud-Migration, IT-Systemprüfungen und Notfallplan/Risiko-Analyse nach anerkannten Standards BSI-Grundschutz und IDW PS330 und Anwendung der künstlichen Intelligenz in der Praxis.

Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert