Logitech-Sicherheitslücke

Hacker-Zugriff über Mäuse und Tastaturen

Von in IT-Sicherheit
12
Jul
'19

Eine Logitech-Sicherheitslücke in Funk-Mäusen, -Tastaturen und Wireless Presentern bietet Cyberkriminellen die Möglichkeit, den gesamten Rechner mit Malware zu infizieren. Schätzungsweise sind Millionen Nutzer davon betroffen.

Welche Produkte genau gefährdet sind, was Sie im Falle des Falles tun sollten und wie Sie sich in Zukunft proaktiv schützen, verraten wir jetzt.

logitech sicherheitslücke

Die Logitech-Sicherheitslücke betrifft unter anderem Funkmäuse.
© Photoshot / Pixabay

Kritische Logitech-Sicherheitslücke entdeckt

Mit einem Umsatz von mehr als 2 Milliarden Dollar gehört der Schweizer Hardware-Hersteller Logitech zu den Marktführern in seinem Segment. Bereits seit Anfang der 1980er Jahre stellt das Unternehmen PC-Zubehör her und hat sich im Laufe der Zeit vornehmlich auf Mäuse, Tastaturen, Lautsprecher und andere Ein- sowie Ausgabegeräte spezialisiert.

Bislang galt Logitech weitestgehend als „skandalfrei“ bezüglich Sicherheitsaspekten, allerdings wendet sich jetzt das Blatt. Das Unternehmen selbst kommentierte die Entdeckung damit, schnellstmöglich einige Sicherheitslücken zu schließen. Aber nicht alle, da sonst Kompatibilitätsprobleme entstehen könnten. Den unzähligen Nutzern wird es im Schadensfall nur ein schwacher Trost sein, wenigstens keine Kompatibilitätsprobleme zu haben…

Wie das Magazin c’t berichtet, sind nahezu alle kabellosen Eingabegeräte massiv gefährdet. Durch eine kritische Sicherheitslücke sei es Hackern möglich, Schadsoftware zu installieren oder Tasteneingaben mitzulesen. Und das kann brandgefährlich werden.

Logitech-Sicherheitslücke kann zu großer Gefahr werden

Man stelle sich nur einmal vor, dass dadurch auch Passwörter zu allen möglichen Accounts von E-Mail bis Banking mitgelesen und dann durch den Hacker genutzt werden können. Auch die Eingabe eigener Befehle oder die Infektion von Systemen mit Remote Shell sei laut den Recherchen des c’t-Magazins möglich. Letzteres schafft die Voraussetzung dafür, den Rechner komplett fremdsteuern zu können.

Und hier sind die Möglichkeiten für Cyberkriminelle dann nahezu unendlich. Ob die Installation von Ransomware, die willkürliche Löschung von Daten oder Spionage – Unternehmen, die Logitech-Hardware einsetzen, müssen jetzt reagieren.

Wer jetzt glaubt, weitestgehend sicher zu sein, weil er nur Logitech-Mäuse und keine Logitech-Tastaturen nutzt, irrt. Zwar ist es naturgemäß nur über die Maus nicht möglich, Tastatureingaben und damit zum Beispiel Passwörter abzufangen, den Zugriff auf einen Rechner selbst kann sich ein findiger Hacker aber auch nur über die Maus beziehungsweise deren USB-Empfänger verschaffen. Selbiges gilt auch für den Wireless Presenter von Logitech.

Betroffene Logitech-Geräte

Der eigentliche Hammer kommt jetzt: Von der Logitech Sicherheitslücke sind alle Geräte betroffen, die mit der Unifying-Funktechnik arbeiten. Und die wird seitens des Herstellers bereits seit dem Jahr 2009 eingesetzt. Wie hoch die Anzahl der potentiell gefährdeten Geräte demnach sein muss, kann man sich kaum ausrechnen.

Betroffene Funk-Mäuse und -Tastaturen lassen sich an einem kleinen Logo mit Stern in der Farbe orange erkennen. Dieses befindet sich entweder am Gerät selbst oder am entsprechenden USB-Empfänger. Ebenfalls gefährdet sind die Produkte Spotlight und die Wireless Presenter R400, R700 und R800. Achtung: Hier gibt es kein Logo.

Logitech-Sicherheitslücke – und jetzt?

Und was sollten Sie tun, wenn Sie in Ihrem Unternehmen entsprechende Geräte einsetzen? Alle Geräte über das Logitech Firmware Update-Tool SecureDFU updaten. Im Zweifel kontaktieren Sie bitte einen IT-Dienstleister. Für die folgenden Firmware-Versionen stehen bereits Aktualisierungen bereit, weitere folgen im August:

  • 012.008.00030
  • 012.009.00030
  • 024.006.00030
  • 024.007.00030

Welche Firmware die von Ihnen eingesetzten Geräte verwenden, können Sie mit Hilfe der Logitech-Unifying-Software herausfinden. Auch hierbei unterstützt Sie bei Bedarf natürlich ein Dienstleister. Und für die Zukunft denken Sie bitte daran: Ein regelmäßig und automatisches Patch-Management ist alternativlos.

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.