Zahlreiche Software- und Hardware-Anbieter haben bereits Patches für die gestern öffentlich gemachten kritischen Sicherheitslücken in der WLAN-Verschlüsselung WPA2 veröffentlicht oder zumindest angekündigt. Darüber hinaus stellten die Entdecker der Schwachstellen klar, dass in erster Linie Client-Geräte betroffen sind – WLAN-Router und –Access-Points sind nur unter ganz bestimmten Umständen angreifbar. Für eine realistische Attacke kommen außerdem Windows und iOS nicht infrage.
Google kündigte indes an, betroffene Geräte im Lauf der kommenden Wochen zu patchen. Betroffen sind vor allem Googles Nexus- und Pixel-Smartphones und damit auch das Mobilbetriebssystem Android – allerdings erst ab Version 6.0. Das macht immerhin rund 50 Prozent aller weltweit aktiven Android-Geräte angreifbar.
Apple-Kunden sollten ebenfalls in Kürze neue OS-Versionen erhalten, die ihre Geräte gegen KRACK-Angriffe absichern. Apple zufolge befinden sich die Updates für iOS, macOS, watchOS und tvOS derzeit noch in der Betatestphase. Die aktuelle Beta, die seit gestern Abend ausgeliefert wird, enthält die Patches bereits.
Darüber hinaus haben auch die ersten Linux-Anbieter mit der Verteilung von Updates begonnen. Auch für OpenBSD gibt es ein Update, das die KRACK-Lücke (Key Reinstallation AttaCK) schließt.
Auf der Website KrackAttacks.com stellten die Entdecker der Sicherheitslücken indes klar, dass die Fehler nur bei einem Handshake ausgenutzt werden können, der von einem Client angestoßen wird – es sind also eigentlich ausschließlich Smartphones, Tablets und andere internetfähige Geräte, die als Einfallstor in das eigene WLAN-Netzwerk dienen können. Router und Access Points seien nur dann anfällig, wenn sie eine Client-Funktion übernähmen, also beispielsweise als Repeater eingesetzt würden. Darüber hinaus seien auch Fast-Roaming-Funktionen, die auf dem Standard 802.11r basieren, sowie das Protokoll 802.11s angreifbar.
Der Netzwerkanbieter Lancom betonte indes, dass bei seinen Produkten das „Problem-Protokoll“ 802.11r deaktiviert und 802.11s gar nicht verfügbar sei. Die Aussage, WPA2 sei gehackt, treffe so also nicht zu. Trotzdem werde man für die WLAN-Produkte, die bei aktiviertem Protokoll 802.11r sowie im WLAN-Client-Modus anfällig seien, zeitnah ein LCOS-Sicherheitsupdate bereitstellen.
Der KRACK-Angriff basiert auf dem Zusammenwirken von bis zu zehn verschiedenen Schwachstellen. Sie erlauben es, die Verschlüsselung eines WLAN-Netzes zu umgehen – Nutzer ohne gültigen WPA2-Schlüssel können sich unter Umständen bei einem WLAN-Netzwerk erfolgreich anmelden. Anschließend wären sie in der Lage, den Datenverkehr abzuhören oder zu manipulieren. Dafür müssen sie sich allerdings in der Reichweite des WLANs befinden – über das Internet können die Schwachstellen nicht ausgenutzt werden.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Was wissen Sie über Wearables? Machen Sie den Test auf silicon.de!
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.