Logitech Wireless Presenter ĂĽber Funk angreifbar

Die Funkstrecke von Logitech-Presentern ist unzureichend geschĂĽtzt. Ein Angreifer kann deshalb die Kontrolle ĂĽber den Rechner ĂĽbernehmen.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen
Logitech Wireless Presenter für Funkangriffe anfällig

Crazyradio PA mit Logitech Wireless Presenter R700

(Bild: c't)

Lesezeit: 3 Min.
Von
  • Ronald Eikenberg

PowerPoint-Fernbedienungen von Logitech sind für eine gefährliche Attacke anfällig: Durch eine unzureichende Absicherung der Funkstrecke kann ein Angreifer nicht nur die Präsentation sabotieren, sondern auch das System infizieren. Dafür braucht er lediglich einen günstigen USB-Funkstick sowie etwas Open-Source-Software, wie c't in Ausgabe 8/2019 berichtet.

Logitech Wireless Presenter R400

(Bild: Logitech-Website)

Die betroffenen Logitech Wireless Presenter kommunizieren über 2,4-GHz-Funk mit dem mitgelieferten USB-Adapter. Bei den verwundbaren Geräten ist diese Übertragung nicht ausreichend geschützt, wodurch ein Angreifer beliebige Befehle im Namen der Fernsteuerung an den USB-Empfänger senden und die Kontrolle über die Präsentation übernehmen kann. Das allein kann einen Vortragenden vor Publikum schon in eine unangenehme Situation bringen.

Doch das Problem ist noch erheblich größer: Der USB-Empfänger akzeptiert nämlich nicht nur die für Präsentationen nötige Steuerbefehle der Fernbedienung (Bild auf, Bild ab), sondern auch anderen Tasteneingaben wie Buchstaben oder die Windows-Taste. Der Angreifer kann so nicht nur die Kontrolle über die Präsentation übernehmen, sondern über den gesamtem Rechner. Dazu öffnet er etwa im ersten Schritt die Powershell und tippt anschließend Trojanercode ein, der schließlich ausgeführt wird.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Kostspielig ist die Attacke nicht: Der Angreifer benötigt lediglich einen USB-Funkstick für 35 Euro. Der Crazyradio PA von Bitcraze wurde ursprünglich für die Steuerung von Quadrocoptern entwickelt. Zufällig ist er mit dem gleichen Funkchip ausgestattet, den auch viele drahtlose Eingabegeräte wie Mäuse, Tastaturen und Präsentations-Fernsteuerungen nutzen. Das macht ihn bei Hackern und Pentestern beliebt. Mit einer alternativen Firmware wird der Stick zu einem vielseitigen Analyse- und Angriffswerkzeug.

Mit dem Proof-of-Concept kann man herausfinden, ob ein Gerät betroffen ist.

Entdeckt wurde die Anfälligkeit von der Tübinger Pentesting-Firma SySS. Obwohl das Unternehmen den Schweizer Hersteller bereits im August 2016 erstmals über das Problem informiert hat, herrscht bis heute Unklarheit darüber, welche Logitech-Presenter-Modelle verwundbar sind. SySS-Experte Gerhard Klostermeier erklärte gegenüber heise Security, dass Logitech bisher keine konkreten Informationen dazu herausgegeben hat. heise Security hat Logitech am Montag um eine Auflistung der betroffenen Modelle sowie Handlungsempfehlungen für Nutzer dieser Geräte gebeten. Bisher konnte uns der Hersteller diese Infos nicht liefern.

Verschiedene Revisionen des R400 (3 Bilder)

SySS hat bisher drei Revisionen des Logitech Wireless Presenter R400 entdeckt. Anfällig ist nur Nummer 1.
(Bild: SySS)

SySS hat bisher mehrere Exemplare des beliebten Wireless Presenter R400 untersucht. Nicht alle waren anfällig. Das Modell ist seit vielen Jahren auf dem Markt und es kursieren offenbar mehrere Revisionen mit unterschiedlichen Funkchips. Ob man einen verwundbaren USB-Empfänger besitzt, kann man laut SySS derzeit nur sicher feststellen, indem man den USB-Stick öffnet und den Funkchip überprüft. In den betroffenen Geräten steckt ein Nordic-Semiconductor-Chip des Typs nRF24LU1+. Wer Zugriff auf einen Crazyradio-Stick hat, kann auch ein von SySS entwickeltes Python-Skript nutzen, um herauszufinden ob die Funkstrecke angreifbar ist. (rei)