Die Wi-Fi-Alliance hat erste Maßnahmen getroffen, um die kritische Lücke im WPA2-Protokoll zu beheben. Die von Sicherheitsforschern der Universität Leuven gemeldete Schwachstelle wurde als Krack bekannt und erlaubt das Abhören von WLAN-Traffic. Sie kann alle WLAN-Geräte vom Smartphone über Router bis zur IP-Kamera betreffen, die das seit Jahren gängige WPA2-Protokoll nutzen. Laut dem Firmenkonsortium gibt es bis jetzt keine Anzeichen dafür, dass die Schwachstelle in bösartiger Absicht gegen WLAN-Nutzer ausgenutzt wird. Mit der öffentlichen Preisgabe technischer Informationen hält es sich noch zurück.
Hinter dem Konsortium Wi-Fi-Alliance, das Geräte auf der Basis des Standards IEEE-802.11 zertifiziert, stehen über 300 Unternehmen. Es verlangt jetzt von allen weltweiten Zertifizierungsstellen, Produkte auf diese Schwachstelle zu überprüfen. Für seine Mitglieder stellt es ein Erkennungstool bereit. Das Tool erhalten zunächst ausschließlich Mitgliedsfirmen – das soll dem Schutz der Nutzer dienen, damit die Firmen Patches verteilen können, bevor solche Erkennungstools breit verfügbar werden. Anbieter von Geräten informiert die Wi-Fi-Alliance über die Schwachstelle sowie mögliche Abhilfen und empfiehlt ihnen, eventuell erforderliche Patches schnell zu integrieren.
Das Problem ist demnach durch ein einfaches Software-Update zu lösen, und wichtige Plattformanbieter hätten bereits mit der Verteilung von Patches begonnen. Die Software-Updates sollen keine Veränderungen erfordern, die die Interoperabilität zwischen WLAN-Geräten beeinträchtigen.
Da verschiedene Anfälligkeiten zusammenwirken, gibt die Wi-Fi-Alliance für sie insgesamt zehn CVE-Kennungen der National Vulnerability Database (NVD) an. Nähere Informationen finden sich dort derzeit noch nicht, vielmehr wurden die Einträge zunächst nur reserviert.
Auch eine FAQ des Konsortiums blendet den technischen Hintergrund weitgehend aus. Selbst die gestellte Frage, ob es sich bei der entdeckten Schwachstelle um ein Protokollproblem handelt oder sie im Zusammenhang mit gerätespezifischen Implementierungen steht, wird nur ausweichend beantwortet. „Die WLAN-Industrie untersucht, ob im Standard zusätzliche Klarheit oder Orientierungshilfe zur Implementierung des Protokolls notwendig ist“, heißt es dazu vage.
AVM hat angekündigt, wie gewohnt ein Update für seine verbreiteten WLAN-Router bereitzustellen, falls es notwendig wird. Für eine genaue Einschätzung müssten noch weitere Details bekannt sein. Der Hersteller weist darauf hin, dass Angriffe nur im direkten WLAN-Umfeld und somit nicht über das Internet erfolgen können. Unabhängig von der Krack-Lücke finde zudem bei der Internetverbindung über HTTPS-Seiten eine sichere Verschlüsselung statt.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…