Locale

Schliessen

Unverbindliche Anfrage

*=Pflichtfelder

Wie Protforce Ihre Daten verarbeitet und welche Rechte Sie in diesem Zusammenhang haben, erfahren Sie hier

Schliessen

Rufen Sie uns an.

Wir beraten Sie gerne!

portrait

Jeremy James Hakelberg

Vertriebsleiter

Icon Phone +49 800 473 0000
Zum Kontakt
Logo

Wireless Security

Das Risiko am Arbeitsplatz

Teil 1 - Stolperfallen bei Maus und Tastatur

02.04.2020

Lesezeit: 2 Minuten

Drahtlose Geräte machen unseren Alltag bequemer und begleiten uns seit spätestens dem Ende der 90er.

Warum man sich auf die Sicherheit dieser Geräte allerdings nicht immer ohne weiteres verlassen sollte, möchten wir Ihnen mit dieser Blogserie näherbringen.

IT Security Protforce Technik News

Neben den gängigen Standards wie Bluetooth und WLAN, existieren noch viele weitere Technologien zur kabellosen Übertragung von Daten. Die Unifying Technologie bezeichnet ein, von der Firma Logitech, entwickeltes Verfahren zum Verbinden von Peripheriegeräten, wie drahtlosen Mäusen und Tastaturen. Was wäre, wenn man die Eingaben dieser Geräte manipulieren und mitlesen könnte?

Um unsere Kunden mit qualitativ hochwertigen Dienstleistungen und fundiertem Knowhow unterstützen zu können, beschäftigt sich Protforce intern regelmäßig mit unterschiedlichsten Systemen und deren Sicherheit.

Die Unifying-Funktechnik gehört dabei zu einem möglichen Sicherheitsrisiko, welches unsere Experten im Rahmen von Sicherheitsüberprüfungen von drahtlosen Geräten bei Unternehmen mit einbeziehen, denn: Bestehende Sicherheitslücken in der Unifying Technologie ermöglichen es Angreifern, sowohl Eingaben über Funk zu tätigen und somit Schadcode auszuführen als auch Eingaben der betroffenen Geräte mitzulesen.

Insbesondere in Zeiten von Homeoffice durch COVID-19, in denen IT-Abteilungen gegebenenfalls nicht immer über verwendeten Geräte der Mitarbeiter im Bilde sind und diese nicht prüfen können, sollten Vorsichtsmaßnahmen ergriffen werden, um die IT-Infrastruktur des Unternehmens zu schützen.

Ein erster und essenzieller Schritt zur Reduzierung des Risikos ist dabei die Schulung der Mitarbeiter bzw. die Verbreitung der Information und eine Möglichkeit der Selbstprüfung.

Im Folgenden erläutern wir daher worauf zu achten ist und wie mit bestehenden Sicherheitslücken umgegangen werden sollte.

Wichtige Informationen und Maßnahmen

Als erstes ist zu überprüfen, ob es sich bei der verwendeten Peripherie überhaupt um Geräte handelt, die Gebrauch von der Unifying Technologie machen. Erkennbar ist dies an folgendem Zeichen, welches sich meistens an der Unterseite von Mäusen oder Tastaturen bzw. an dem Gehäuse des Funkempfängers befindet:

protforce it security unify USB v2
Abbildung: Typischer Empfänger mit Unifying Technologie, in diesem Fall für eine drahtlose Maus. 


Die als CVE-2019-13054 und CVE-2019-13055 bekannten Sicherheitslücken, welche das Mitlesen und Durchführen von Eingaben ermöglichen, wurden von Logitech innerhalb eines Firmware Updates behoben. Dieses kann hier bezogen werden.

Weiterhin ist zu beachten, dass das Update nicht alle bestehenden Sicherheitslücken schließt.

Die Schwachstellen CVE-2019-13052 und CVE-2019-13053 werden auch zukünftig vom Hersteller nicht geschlossen und erlauben einem Angreifer Zugriff auf die Funkverbindung aus einer kurzen Distanz.

Der Workaround des Herstellers lautet hierbei, dass beim Pairing von Geräten sichergestellt werden sollte, „dass keine verdächtigen Aktivitäten innerhalb eines Radius von 10 Metern auftreten“.

Um sicher zu gehen, dass keinerlei Angriffe möglich sind, empfiehlt Protforce daher grundsätzlich die Verwendung von Kabelverbindungen.

Sollten Sie zu diesem oder ähnlichen Themen noch Fragen haben, melden Sie sich direkt bei uns.