Logitech sicherheitslücke. Kritische Sicherheitslücken bei kabelloser Logitech

Logitech: Warnung vor Sicherheitslücken bei Funk

logitech sicherheitslücke

Die Tastatur müsste dann im Prinzip bei jedem Verlassen des Arbeitsplatzes eingeschlossen werden. Um die Sicherheitslücke auszunutzen, braucht der Angreifer kurzzeitig physischen Zugriff auf die Tastatur, um einige Tasten zu drücken und den Funkverkehr mitzuschneiden. Ein Angreifer kann über Funk Tasteneingaben abhören und sogar den Rechner infizieren. Oder nutzen Sie das und lesen Golem. Für Nutzer ist es daher ratsam auf Produkte mit Kabel zu setzen. Der Logitech-Unifying-Receiver erkennt man am orangefarbenen Logo mit Stern.

Nächster

Logitech G502 HERO High

logitech sicherheitslücke

Ja, der Angreifer kann bei Mäusen zwar keine Tastatureingaben abfangen, sehr wohl aber eigene Tastenbefehle an den Rechner schicken. Grundsätzlich sollte man sich die Frage stellen, ob es überhaupt eine Funktastatur oder -maus sein muss. Kritisch ist hierbei auch, dass sich hiermit theoretisch auch Rechner übernehmen lassen, die aus Sicherheitsgründen immer offline sind. Die Antwort ist simpel: Kompatibilität. In einem älteren, ab Montagmittag nicht mehr verfügbaren war außerdem betont worden, dass der Bluetooth-Modus der Geräte nicht von den Problemen betroffen sei.

Nächster

Logitech: Warnung vor Sicherheitslücken bei Funk

logitech sicherheitslücke

Zudem sind die Gaming-Produkte der Lightspeed-Serie angreifbar und auch die Wireless Presenter R500 und Spotlight sind anfällig, da sie eine verwandte Funktechnik nutzen. Auch dann kann man sich problemlos in das System einklinken. Beide Tools versicherten uns, dass alles auf dem aktuellen Stand ist. Wenn Sie auch über Probleme berichten können, wenden Sie sich bitte an mich! Eindringlich gewarnt wird im Text des Magazins auch noch vor zwei älteren Unifying-Schwachstellen, die gelten und gegen die sich Logitech-Geräte durch das Einspielen eines bereits erschienenen Firmware-Updates schützen lassen. Wir werden darüber berichten, sobald Logitech das Update anbietet.

Nächster

Logitech: Kritische Sicherheitslücke in Tastaturen und Mäusen

logitech sicherheitslücke

Nein, Logitech wird nach derzeitigem Kenntnisstand nicht alle Schwachstellen beseitigen, um die Interoperabilität der Unifying-Geräte untereinander aufrecht erhalten zu können. Zugleich kündigt das Unternehmen an, zumindest die eben skizzierte Krypto-Schlüssel-Lücke durch ein Firmware-Update zu schließen, das Nutzer voraussichtlich ab August einspielen können. Ein Austauschprogramm für die weiterhin verwundbaren Tastaturen bietet der Hersteller nicht an. Zu erkennen sind Logitechs Unifying-Empfänger an einem orangefarbenen Logo mit einem schwarzen Stern darauf. Logitech hat hierzu zwei Supportseiten angelegt:,.

Nächster

Sicherheitslücke bei Funktastatur / Maus patchen

logitech sicherheitslücke

Darüber hinaus sind kabellose Gaming-Produkte der Lightspeed-Serie sowie die Logitech Presenter R500 und Spotlight für die jüngst bekannt gewordenen Schwachstellen anfällig. Der hat weltweit für Wirbel gesorgt. Letzteres schafft die Voraussetzung dafür, den Rechner komplett fremdsteuern zu können. Ebenfalls gefährdet sind die Produkte Spotlight und die Wireless Presenter R400, R700 und R800. Nun arbeite ich seit meiner erfolgreichen Bewerbung im Jahr 2016 als freier Mitarbeiter bei Notebookcheck als News- und Hardware-Redakteur. Dieses Firmware-Update kann dem Sicherheitsexperten zufolge allerdings problemlos rückgängig gemacht werden. Gegenüber c't erklärte der Hersteller, dass zwar einige der Lücken, aber nicht alle, im August durch ein Firmware-Update beseitigt werden sollen.

Nächster

CISO Summit: KW 51 2018

logitech sicherheitslücke

Das Unternehmen bestätigte die Berichte von Marcus Mengs und war bemüht, die Situation zu klären. Ein beim Angreifer willkommenes Hilfsmittel ist die Powershell von Windows: Hier kann er seinen Schadcode einfach eintippen und ausführen. Der Angreifer kann durch die Sicherheitslücken Tastatureingaben abhören und eigene Befehle an den Rechner schicken. Update-Odyssee Und dann befinden sich unter den von Marcus Mengs verifizierten Anfälligkeiten auch noch zwei, die bereits. Diese Updates wurden tatsächlich auch bereit gestellt, nur sind sie relativ kompliziert zu installieren, was dazu führt, dass viele Nutzer sie nicht nutzen. Teil des Problems ist laut Mengs, dass die Empfänger zwar teilweise checken, ob die Signatur der Firmware-Datei gültig ist. Auf diese Weise kann er beispielsweise eine Windows-Powershell öffnen und beliebigen Schadcode eintippen lassen.

Nächster

Logitech: Kritische Sicherheitslücke in Tastaturen und Mäusen

logitech sicherheitslücke

Betroffen sind sowohl Tastaturen, Mäuse als auch Wireless Presenter. Bereits vor drei Jahren wurden mehrere Sicherheitslücken in Logitechs Unifying-Produkten entdeckt. Kompatibilität vor Sicherheit Zu den Sicherheitsücken, die der Hersteller nicht schließen wird, zählen zwei, die Mengs neu entdeckt hat. Wer auf Nummer sicher gehen will, sollte den Unifying-Receiver beim Verlassen des Rechners daher besser abziehen und mitnehmen. Verwende das Scrollrad im entsperrten Modus mit schnellem Bildlauf zum ultraschnellen Scrollen durch lange Seiten oder verwende den gesperrten Modus mit klickbasiertem Bildlauf für hochpräzises Scrollen. Diese Sicherheitslücken möchte der Hersteller aus Kompatibilitätsgründen nicht schließen.

Nächster