Logitech Unifying Standard immer noch unsicher

Neuster Patch schließt die Sicherheitslücke bei Funkmäusen und- Tastaturen von Logitech nicht nachhaltig, so Security Experte Marcus Mengs

Die bestehenden Sicherheitslücken wurde auch durch Logitechs neuste Anstrengungen anscheinend nicht reduziert. So sollte es durch das Update nicht mehr möglich sein nach einmaligem Auslesen des Unifying-Receivers per USB eigene Befehle ins betroffene System einzuschleusen. Dies klappt auch solange es zu keinem Downgrade der Firmware kommt. Dann ist der Krypto-Key allerdings sofort wieder auslesbar. Anschließend kann der Angreifer ein Update vornehmen, um so seine Spuren zu verwischen.

Das Resultat des Firmware-Updates ist, dass der Angriff nun circa 30 Sekunden länger dauert. Auch das Argument, dass ein physischer Zugriff nötig ist, lässt Security Experte Marcus Mengs nicht zählen. Um ein dauerhaftes Auslesen und Einschleusen von Befehlen zu ermöglichen, muss man lediglich kurz den entsprechenden Unifying-Receiver zur Verfügung haben.

Da es allerdings neben dieser Schwachstelle noch die beiden anderen bekannten Lücken CVE-2019-13053 und CVE-2019-13052 gibt, dürfte diese neuste Entwicklung für Benutzer von drahtlosen Logitech Produkten keine großen Änderungen mit sich bringen. Der einzige wirksame Schutz ist momentan sämtliche drahtlosen Eingabegeräte inklusive des Unifying-Receivers dem Zugriff unbefugter Personen zu entziehen. Das heißt dann meist, man muss die Geräte ins seinem Büro einschließen.