Mit den gestern erschienenen Firmware-Updates lassen sich #Logitech Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen.
Für eine der Lücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog. Pairing auszulösen. Danach kann er den Funkverkehr mitschneiden.
Die zweite Lücke (CVE-2019-13053) ermöglicht es dem Angreifer, eigene Tasteneingaben in die Funkverbindung einschleusen. Das könnte ein Powershell-Script sein, das eine Schadsoftware auf dem angegriffenen Rechner herunterlädt und ausführt. Logitech wird damit zum „Locky-Tech“.
Fazit und Sicherheits-Hinweise
Logitech-Funktastaturen und -Mäuse, die über den abgebildeten Empfänger verfügen, sollten nicht in öffentlichen Bereichen mit Publikumsverkehr eingesetzt werden. An einer POS-Kasse im Markt oder einem Beraterplatz in der Küchenausstellung sind aus meiner Sicht generell Funk-Tastaturen ungeeignet – weil unsicher. Selbst Bluetooth-Geräte haben vielleicht noch unentdeckte Sicherheit-Lücken und können andere Geräte im Umfeld stören.
Verwenden Sie kabelgebundene Geräte, schont das auch zusätzlich die Umwelt, und Sie müssen keine Batterien tauschen.
Wenn Sie kabellose Mäuse einsetzen möchten, empfiehlt sich derzeit ein Modell, dass über Bluetooth ab Version 4.1 verbindet.
Alternative für den mobilen Einsatz
Die #Lenovo Dual Mode Wireless Touch Mouse N700 (Artikel Nr. 888015450) mit eingebautem Laser-Pointer beispielsweise hat sowohl Bluetooth 4.1 Kompatibilität, als auch einen 2.4GHz Empfänger, der laut lenovo nicht von Logitech ist. Ich benutze die Bluetooth-Schnittstelle, RF-Empfänger und Sender bleiben ausgeschaltet.
(Post ID:1412)
Kommentare