SicherheitslĂĽcke in Logitech Options: Tastaturen wie von Geisterhand bedient
Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Eine gepatchte Version ist verfügbar
Googles renommierter Sicherheitsforscher Tavis Ormandy empfiehlt, die Windows-Konfigurationssoftware Options für Mäuse und Tastaturen von Logitech zu deaktivieren. Als Grund dafür führt er eine Schwachstelle an: Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben.
In seinem Beitrag zur Options-Schwachstelle schreibt Ormandy, dass die Software nach der Installation stetig läuft und mittels des WebSocket-Protokolls auf dem Port 10134 lauscht. Das können sich Websites zunutze machen und Befehle an die Software senden. Offensichtlich findet dies ohne jegliche Prüfung das Ursprungs (Origin) statt.
Ein Angreifer könnte demzufolge eine Website aufsetzen und darüber Befehle an Computer mit der Logitech-Software senden. Für die Authentifizierung benötigt er Ormandy zufolge lediglich eine Prozesskennung (PID). Da diese aber nicht sehr komplex ist, könnte ein Angreifer sie in überschaubarer Zeit erraten. Beim Durchprobieren gibt es kein Limit, sodass ein Brute-Force-Angriff zum Ziel führen kann, erläutert der Sicherheitsforscher.
Sicherheitsupdate schon da?
Logitech ist sich Ormandy zufolge des Problems bewusst und will einen Origin-Check per Patch nachliefern. Bislang ist das aber noch nicht geschehen. Ormandy prüft derzeit, ob das Problem mit der jüngst veröffentlichten Version 7.00.564 von Options noch besteht. Ob auch die macOS-Version betroffen ist, geht aus Ormandys Beitrag nicht hervor.
[UPDATE, 14.12.2018 12:00 Uhr]
Logitech hat heise Security gegenĂĽber mitgeteilt, dass die aktuellen Options-Versionen 7.00.564 fĂĽr Windows und 7.00.554 fĂĽr macOS abgesichert sind. Anrisstext entsprechend angepasst. (des)