Sicherheitslücken in Logitech-Produkten Darum sollten Sie Ihre Funk-Gadgets nicht aus den Augen lassen

Kabellose Mäuse und Tastaturen ersparen Kabelsalat. Sie können aber auch ein Sicherheitsrisiko darstellen, zeigen Recherchen zu Logitech-Gadgets. Sogar seit Jahren bekannte Schwachstellen sind noch ein Problem.
Die Funktastatur K400 Plus ist eines der betroffenen Geräte

Die Funktastatur K400 Plus ist eines der betroffenen Geräte

Foto: Logitech

Nach der Arbeit am PC sollte man lieber den USB-Funkempfänger abziehen und mitnehmen: Dazu rät die "c't"  Menschen, die mit sensiblen Daten und kabellosen Logitech-Gadgets wie der Funktastatur K400 Plus arbeiten. Das Tech-Magazin berichtet über mehrere besorgniserregende Schwachstellen, die der Sicherheitsexperte Marcus Mengs  rund um die weitverbreiteten Produkte des Schweizer Herstellers ausgemacht hat.

"In etlichen Tastaturen, Mäusen und Wireless-Presentern von Logitech klaffen Sicherheitslücken", warnt "c't" am Montag in einem längeren Artikel . Betroffen sind dem Magazin zufolge diverse Logitech-Produkttypen, von der kabellosen Tastatur K400 Plus über die Solartastatur K750 bis zum Tastatur-Maus-Set MK540 Advanced. Insgesamt, so schätzt "c't", geht es um Millionen verkaufte Geräte.

Was die betroffenen Geräte verbindet, ist die Unifying-Funktechnik, die Logitech seit vielen Jahren einsetzt. Als Nutzer kabelloser Geräte mit dieser Technik steckt man einen sogenannten Unifying-Empfänger in den USB-Port seines Computers. Dieser kleine Empfänger, der laut Logitech-Werbung  "permanent eingesteckt" bleiben kann, empfängt dann zum Beispiel die Eingaben einzelner oder mehrerer Funkmäuse oder Funktastaturen. Zu erkennen sind Logitechs Unifying-Empfänger an einem orangefarbenen Logo mit einem schwarzen Stern darauf.

So sieht der USB-Empfänger von Logitech aus

So sieht der USB-Empfänger von Logitech aus

Foto: Logitech

Ein paar Sekunden können ausreichen

"c't" und der Sicherheitsexperte Mengs warnen nun vor mehreren Angriffsszenarien rund um die Unifying-Technik: So lässt sich über eine der entdeckten Attacken der Krypto-Schlüssel zum Absichern des Funkverkehrs aus dem USB-Empfänger auslesen. Das macht fortan ein Mitlesen der Tastatureingaben möglich - und sogar das Senden eigener Tastenbefehle. Der Angreifer brauche lediglich ein paar Sekunden lang Zugriff auf den USB-Empfänger, heißt es.

Logitech betont in einer aktuellen Stellungnahme zu den Angriffen , dass das Ausnutzen der von Mengs entdeckten Schwachstellen räumliche Nähe zum Gerät erfordere, teils auch physischen Zugriff darauf. Zugleich kündigt das Unternehmen an, zumindest die eben skizzierte Krypto-Schlüssel-Lücke durch ein Firmware-Update zu schließen, das Nutzer voraussichtlich ab August einspielen können. Sobald das Update verfügbar ist, soll auf der Seite mit der Logitech-Stellungnahme  darauf aufmerksam gemacht werden.

Ansonsten rät Logitech Nutzern seiner Geräte unter anderem, "Computer (mit einem USB-Empfänger)" so aufzubewahren, dass Fremde nicht physisch auf ihn zugreifen oder ihn manipulieren können. In einem älteren, ab Montagmittag nicht mehr verfügbaren Statement eines Admins des Logitech-Community-Forums  war außerdem betont worden, dass der Bluetooth-Modus der Geräte nicht von den Problemen betroffen sei. Interessant war dieser Hinweis zum Beispiel für Besitzer der Profi-Maus MX Master 2S, bei der sich Bluetooth als Alternative zum Unifying-Funkverkehr nutzen lässt.

Zwei der von Marcus Mengs aufgezeigten Lücken werden laut Logitech nicht gestopft: Dafür wären Änderungen an der Hardware nötig, hatte es im ursprünglichen Statement geheißen, zudem würde eine Anpassung die Kompatibilität der Geräte untereinander beeinflussen. Fürs Koppeln neuer Geräte oder fürs erneute Koppeln bisheriger Geräte mit dem USB-Empfänger ("Pairen") empfiehlt Logitech, darauf zu achten, dass "keine verdächtigen Aktivitäten" in zehn Metern Umkreis auftreten.

Ein altes Problem bleibt akut

Neben einer Anfälligkeit rund um diesen Pairing-Prozess wird eine Lücke offen bleiben, die es Angreifern ermöglicht, beliebige Tastatureingaben in den Funkverkehr einzuschleusen, ohne den Krypto-Schlüssel zu kennen. Der Angreifer müsse zuvor lediglich kurzzeitig Zugriff auf die Tastatur haben, um einige Tasten zu drücken, während er den Funkverkehr mitschneidet, erklärt die "c't".

Eindringlich gewarnt wird im Text des Magazins auch noch vor zwei älteren Unifying-Schwachstellen, die seit drei Jahren als bekannt  gelten und gegen die sich Logitech-Geräte durch das Einspielen eines bereits erschienenen Firmware-Updates schützen lassen. Praktisch dürfte die Angriffsgefahr für viele Kunden aber weiter akut sein, legen die Recherchen der "c't" nahe, da das korrekte Updaten der Firmware selbst den Technikexperten Probleme bereitete.

Als Benutzer eines betroffenen Logitech-Produkts - selbst wenn es erst 2016 oder später neu gekauft wurde - sollte man daher prüfen, ob man selbst einen Funk-Empfänger mit aktueller Firmware nutzt. Falls nicht, sollte man zeitnah ein Update einspielen, am besten schon vor der angekündigten August-Aktualisierung. Wie das Installieren der Updates funktioniert und wie die aktuellen Versionsnummern lauten, steht am Ende des "c't"-Artikels .

Die "c't" kommt letztlich zu der Empfehlung, Logitechs USB-Funkempfänger lieber nicht im Rechner steckenzulassen, wenn man sich von diesem entfernt - insbesondere dann nicht, wenn man mit personenbezogenen oder gar geheimen Daten hantiert. "Grundsätzlich sollte man sich die Frage stellen, ob es überhaupt eine Funktastatur oder -maus sein muss", heißt es außerdem im Artikel. Am sichersten sei immer noch eine Kabelverbindung.

Die Wiedergabe wurde unterbrochen.