Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE växer. Vi har två jobbannonser ute just nu: Sök till Systemadministratör eller Övningsansvarig senast 18 augusti.

Publicerad - Sårbarhet, Logitech, Windows

Säkerhetsrisker med trådlösa enheter från Logitech

En mängd trådlösa enheter såsom tangentbord, möss och fjärrkontroller för bildspel är sårbara för flera olika slags attacker.

Påverkade produkter

Alla Logitech-produkter sedan 2009 som använder deras så kallade Unifying radio technology är påverkade. Därtill kommer trådlösa lightspeed- och spotlight-produkter samt wireless presenter. Än så länge har utnyttjande bara visats när produkterna har installerats på Windows-datorer.

Trådlösa tangentbord kan avlyssnas och kommandon kan sändas till datorn av en angripare. Det har demonstrerats hur datorn kan fjärrstyras efter att en bakdörr installerats på detta sätt via Windows powershell. Datorn behöver inte vara ansluten till något nätverk [1].

Sårbarheter

CVE-2019-13053 gör det möjligt för en angripare att lägga till tangentbordstryckningar i en krypterad trådlös förbindelse.
CVE-2019-13052 medger avkryptering av radiotrafik om angriparen har snappat upp ihopkopplingsförfarandet mellan enheten och datorn.
CVE-2019-13055 ger en angripare möjlighet att kopiera kryptonyckeln från en USB-mottagare när den lämnas obevakad.
CVE-2019-13054 tillåter samma sak men då för fjärrkontrollprodukterna R500 och Spotlight.

Logitech avser att åtgärda de två senare sårbarheterna i augusti 2019 emedan de två första lämnas utan åtgärd.
Tidigare uppdateringar redan 2016 avseende liknade sårbarheter har ibland misslyckats på grund av att Logitechs uppdateringssystem fallerat.

Rekommendationer

CERT-SE rekommenderar att Windows-användare kontrollerar vilken version av firmware de har installerad med verktyget Unifying software [6]. Vid behov sedan ta hjälp av Logitech firmware update tool SecureFDU [7] för att uppdatera. De senaste versionerna av firmware som finns idag är
012.008.00030
012.009.00030
024.006.00030
024.007.00030
men dessa åtgärdar bara sårbarheterna som upptäcktes 2016. Därför måste uppdateringen göras om när Logitech levererar nya versioner i augusti.

Vi rekommenderar att använda trådbundna enheter kopplade till datorn.

Källor

[1] https://www.heise.de/ct/artikel/Logitech-keyboards-and-mice-vulnerable-to-extensive-cyber-attacks-4464533.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2019-13052
[3] https://nvd.nist.gov/vuln/detail/CVE-2019-13053
[4] https://nvd.nist.gov/vuln/detail/CVE-2019-13054
[5] https://nvd.nist.gov/vuln/detail/CVE-2019-13055
[6] https://support.logi.com/hc/de/articles/360025297913
[7] https://support.logi.com/hc/de/articles/360025283773