Sikkerhedsforskeren Marcus Mengs har fundet flere sårbarheder i Logitechs Unifying-dongles, der blandt andet bliver brugt til at forbinde trådløse tastaturer og mus til computere i hobetal verden over. Det fortæller ZDNet, som henviser til en rapport fra Mengs.
De pågældende dongles kan identificeres på en orange stjerne på en af siderne på USB-enheden. Se et billede på Wikipedia her.
Sårbarhederne, Mengs har identificeret, gør det blandt andet muligt at opsnappe tastetryk og at injecte keyboard-kommandoer til en klient.
Sidstnævnte vil sige, at en angriber kan sende tastatur-tryk til et sårbart system, og potentielt få systemet til at eksekvere kode.
Opsnapning af tastetryk
Mengs fortæller i rapporten om flere sårbarheder, som gør opsnapning af tastetryk mulig.
Den ene sårbarhed, CVE-2019-13052, forudsætter, at en angriber lytter med, mens en enhed er ved at blive parret med en dongle. I denne situation skulle det være muligt på sårbart udstyr at opfange de krypteringsnøgler, der bliver udvekslet.
CVE-2019-13052 gør det også muligt for en angriber at injecte tastetryk til donglen. Ifølge Marcus Mengs' rapport har Logitech ingen planer om at patche denne sårbarhed.
Mengs har lagt en video op her, der demonstrerer CVE-2019-13052.
En anden sårbarhed, CVE-2019-13055, gør det ifølge Mengs også muligt at følge med i, hvad der bliver tastet.
CVE-2019-13055 forudsætter fysisk adgang til udstyret. Men så skulle sårbarheden også gøre det muligt som følge af udokumenterede leverandør-kommandoer (eng. undocumented vendor commands) og mangelfuld databeskyttelse at hive krypteringsnøgler ud af parrede enheder på mindre end et sekund.
Herefter skulle en angriber være i stand til både at opsnappe tastetryk og injecte tastetryk i den trådløse kommunikation.
Logitech har ifølge Mengs meddelt, at virksomheden vil patche CVE-2019-13055 i august 2019.
Mengs har lagt en video ud på Twitter, der skal vise CVE-2019-13055
Logitech Unifying vulnerability - extracting AES keys of all paired devices from a (fully patched dongle) in less than a second, followed by live RF sniffing and decryption.
Trimmed video, full version on youtube.
Details in following tweets pic.twitter.com/IoDue4cqJh
Mengs fortæller om flere andre sårbarheder i sin rapport. Nogle af sårbarhederne er af ældre dato.
ZDNet har rettet henvendelse til Logitech for en kommentar. Tastaturproducenten er ikke vendt tilbage med et svar, inden mediet udgav sin artikel.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.