Heise Sicherheits NewsDer Schweizer Hersteller Logitech tauscht verwundbare USB-Empfänger der Logitech-Presenter-Reihe aus. Zudem räumt das Unternehmen ein, dass mehr Geräte von einer gefährlichen Sicherheitslücke im Funkprotokoll betroffen sind als bisher bekannt. Das ergab eine Anfrage des Computermagazins c't. Logitech Wireless Presenter mit USB-Empfänger Wie Logitech gegenüber c't erklärte, sind die Presenter-Modelle R400, R700 und R800 durch die Schwachstelle angreifbar. Damit schafft das Unternehmen erstmals Klarheit über ein seit mindestens drei Jahren bekanntes Sicherheitsproblem. Die bisher verfügbaren Informationen über die Anfälligkeit stammten nämlich nicht von Logitech, sondern von unabhängigen Security-Experten der SySS GmbH. So dokumentierte der SySS-Forscher Matthias Deeg die Lücke im Modell R400 bereits im Jahr 2016, vor kurzem konnte er das Problem auch bei dem Modell R700 nachweisen. Dass auch die Wireless Presenter des Typs R800 betroffen sind, kam erst durch die Anfrage der c't ans Tageslicht. Logitech tauscht USB-Empfänger aus Als Workaround rät der Hersteller: "Kunden, die erhöhte Sicherheitsbedenken haben, empfehlen wir, den Receiver von ihrem Computer zu entfernen, wenn das Produkt nicht in Gebrauch ist." Das schützt natürlich nicht vor Angriffen, die während einer laufenden Präsentation stattfinden. Darüber hinaus brachte Logitech erstmals eine Austauschmöglichkeit ins Spiel: "Sie [die Kunden, Anm. der Redaktion] können sich auch an den Logitech-Kundendienst wenden, um einen Ersatzempfänger zu erhalten: www.logitech.com/contact". Bild 1 von 3 Wireless Presenter R400 (Bild: Logitech) Worum geht es? In Ausgabe 8/19 berichtete c't im Rahmen der Artikelreihe Hacking Gadgets über einen Angriff auf die weit verbreiteten PowerPoint-Fernbedienungen Logitech Presenter, der schwerwiegende Folgen haben kann. Während der USB-Empfänger der Presenter mit dem Rechner verbunden ist, kann ein Angreifer in Funkreichweite beliebige Befehle auf dem System ausführen. Auf diese Weise können böswillige Personen nicht nur Präsentationen vor großem Publikum sabotieren, sondern auch Schadcode einschleusen. Denn die Empfänger akzeptieren nicht nur die Steuerbefehle für PowerPoint & Co. ("Bild auf" und "Bild ab"), sondern auch beliebige Tastatureingaben. Und wer Tastenbefehle eingeben kann, der hat die Hoheit über ein System: Ein Angreifer würde typischerweise unter Windows mit Windows+R den Ausführen-Dialog öffnen und anschließend die PowerShell starten. Anschließend kann der Angreifer etwa einen Trojaner-Downloader eintippen und ausführen. Welches Betriebssystem auf dem Rechner läuft, spielt übrigens keine Rolle – der Angriffs-Code muss lediglich dazu passen. Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript Live-Hack des Logitech Presenter im c't uplink (ab 30:36) Für den Angriff ist kein teures Laborequipment nötig, sondern lediglich ein USB-Funkmodul namens CrazyRadio PA. Es kostet rund 35 Euro und ist frei verkäuflich. Die nötige Firmware und Angriffssoftware steht auf GitHub zum Download bereit. Wer einen der betroffenen Presenter im Einsatz hat, sollte sich also besser zügig um den Austausch des USB-Empfängers kümmern. (rei) Zur Startseite

weiterlesen: RSS Quelle öffnen