Auf der kürzlich zu Ende gegangenen Sicherheitskonferenz Black Hat in Las Vegas haben Sicherheitsexperten den Beweis erbracht, dass sich auch Apple Macs über anfällige WLAN-Treiber hacken lassen. David Maynor, Research Engineer bei Internet Security Systems (ISS), zeigte den selbst durchgeführten Angriff gemeinsam mit dem IT-Studenten Jon Ellch per Videoeinspielung. Eine Live-Demonstration vor Ort lehnte er aus Angst vor potenziellen Nachahmern ab. Die Vorführung ist im Video-Bereich von ZDNet zu sehen.
Im Juni dieses Jahres hatte Maynor mit der Meldung aufhorchen lassen, dass fehlerhafte WLAN-Treiber eine große sicherheitstechnische Gefahr für Computer und Laptops darstellen. „Derartige Treiberschwachstellen sind sehr verbreitet“, meinte Maynor bei seiner Präsentation. Da Betriebssysteme immer sicherer werden, setzten sich Sicherheitsexperten nun verstärkt mit vorhandenen Treiber- und Anwendungsschwachsstellen auseinander, so Maynor.
So hat Intel erst kürzlich eine neue Treiberversion für seine Centrino-Funk-Chipsätze veröffentlicht, die mehrere schwerwiegende Sicherheitslücken schließen sollen.
Da das Wissen um die Problematik auch in Hackerkreisen erst seit Kurzem die Runde macht, gehen Sicherheitsexperten derzeit nicht vor einer unmittelbaren Bedrohung für die Millionen von Laptops mit Wireless-LAN-Funktionalität aus. „Die Leute, die sich ernsthaft darüber Gedanken machen müssen, damit derartige Szenarien nicht zum Mainstream werden, sind einzig und allein die Soft- und Hardware-Entwickler“, übte Maynor an der vorherrschenden Achtlosigkeit der Branche Kritik.
Mit der Vorführung des Angriffs auf einem Macbook haben die Vortragenden zudem gezeigt, dass kein Betriebssystem und Hersteller von der neuen Gefahr gefeit ist. Zwar blieben die Vortragenden einen Beweis schuldig, dass das interne WLAN-Modul bei Apple-Systemen ebenfalls anfällig ist, da sie bei ihrer Demonstration auf eine externe WLAN-Karte eines Drittherstellers zurückgriffen. Als eindeutig erwiesen gilt somit allerdings, dass Angreifer über die besagte Vorgangsweise auch ein Mac-OS-basiertes Gerät vollständig unter ihre Kontrolle bringen können.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…