Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-807

[MS/Logitech] Mehrere Schwachstellen beim Einsatz von iTouch-Tastaturen
(2002-05-06 20:54:06+00)

Quelle: http://CERT.Uni-Stuttgart.DE/archive/bugtraq/2002/05/msg00025.html

Durch eine fehlerhafte Implementierung des Treibers für die Logitech-iTouch-Tastaturen kann ein beliebiger Benutzer, der lokalen Zugriff auf eine gesperrte Konsole hat, u.U. Programme im Kontext des angemeldeten Benutzer ausführen oder den Rechner unbenutzbar machen.

Betroffene Systeme

Einfallstor
Lokaler Zugang zu der Konsole

Auswirkung

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
niedrig bis mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Die iTouch-Tastatur von Logitech ist eine um einige Tasten erweiterte Tastatur, wobei die zusätzlichen Tasten mit beliebige Programmen verknüpft werden können.
Die Tastatur wird von Microsoft Windows bereits ohne zusätzliche Software unterstützt. Eine Umdefinition der voreingestellten Tasten/Programm-Zuordnung kann allerdings nur mit zusäzlichen Treibern durchgeführt werden.

Beschreibung
Bei der Verwendung des Logitech-Treibers wird nicht überprüft, ob der betreffende Rechner gesperrt wurde. Somit ist jedem Benutzer mit lokalem Zugang zur Tastatur möglich, die Programme, welche mit diesen Tasten assoziiert sind, auszuführen. In Extremfällen kann dies zur kompletten Verbrauch aller Systemresourcen führen und somit den Rechner unbenutzbar zu machen.

Bisher ist noch nicht eindeutig geklärt, ob das Problem ursächlich auf einen Fehler im Treiber oder im Betriebssystem zurückzuführen ist.

Darüberhinaus sei an dieser Stelle nochmals auf die Problematik mit Funktastaturen (sogenannten "cordless" Keyboards) hingewiesen:
Beim Einsatz von Funktastaturen kann im Umkreis von ca. 30 Metern (auch durch Wände hindurch) jeder Tastaturanschlag trivial mitprotokolliert werden. Dadurch können insbesondere Authentifizierungsdaten wie Login und Passwort abgehört werden.

Feststellen der Verwundbarkeit
Mit folgender Prozedur kann man feststellen, ob ein verwundbarer Treiber installiert ist:

Falls nun ein Internetbrowser oder ein anderes mit der "Startseite"-Taste verknüpftes Programm gestartet wurde, ist der verwundbare Treiber installiert.

Workaround

Gegenmaßnahmen

(bl)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=807