Entdecker der WLAN-Sicherheitslücke "Versucht, Druck auf die Firmen aufzubauen"

Eine WLAN-Sicherheitslücke betrifft die Produkte vieler Hersteller, darunter etwa Android-Smartphones. Doch vermutlich wird nicht jedes Gerät ein Update bekommen, befürchtet der Entdecker der Lücke.

Frau mit Laptop
imago

Frau mit Laptop


Der belgische Sicherheitsforscher Mathy Vanhoef, der die Sicherheitslücke im WLAN-Verschlüsselungsprotokoll WPA2 entdeckt hat, geht davon aus, dass etliche betroffene Geräte niemals ein Update bekommen. "Da bin ich mir ziemlich sicher. Und das ist in der Tat ein Problem", sagte der Informatiker im Podcast "Tech News Weekly".

Er legte den Besitzern gefährdeter Geräte nahe, sich bei den Herstellern zu melden und Sicherheitsupdates einzufordern. "Versucht, Druck auf die Firmen aufzubauen", rät Vanhoef. Für gefährdet hält der Forscher besonders Smartphones mit älteren Android-Versionen, die von etlichen Herstellern schon nach wenigen Jahren nicht mehr mit Updates versorgt werden. Hier könnte ein Angriff mit dem Ausnutzen weiterer Sicherheitslücken kombiniert werden.

Mit der KRACK getauften Attacke, die Vanhoef entdeckt hat, können Angreifer die WLAN-Verschlüsselung WPA2 aufbrechen und damit den Datenverkehr in einem WLAN belauschen und manipulieren (siehe Infokasten).

Die wichtigsten Fragen zur WLAN-Sicherheitslücke
1. Was ist passiert?
Der Sicherheitsforscher Mathy Vanhoef von der Katholischen Universität Löwen hat schwere Sicherheitslücken im Verschlüsselungsprotokoll WPA2 entdeckt, mit dem WLAN-Hotspots abgesichert werden. Es ist ein aufsehenerregender Fund, weil es um einen grundlegenden Fehler im System geht. Deshalb sind nicht nur einzelne Hersteller oder Nutzer gefährdet, sondern sehr viele WLAN-Netze.

Laut dem IT-Experten könnten Angreifer die Verschlüsselung aufbrechen und auf diese Weise den Datenverkehr - den Traffic - belauschen oder sogar manipulieren.
2. Wen betrifft die Sicherheitslücke?
Betroffen seien "alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen", schreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Also: Computer, Laptops, Smartphones, Router - und natürlich auch verschiedene internetfähige Haushaltsgeräte. "Wenn dein Gerät WLAN unterstützt, ist es höchstwahrscheinlich betroffen", heißt es auf einer Info-Webseite, die Forscher Vanhoef für seinen KRACK getauften Angriffsweg eingerichtet hat.

Das BSI betont, dass die Schwachstellen insbesondere Geräte mit Android- und Linux-Betriebssystemen betreffen, Windows- und Apple-Betriebssysteme dagegen nur "eingeschränkt". Die Schwachstellen könnten dort "derzeit nicht in vollem Umfang" erfolgreich ausgenutzt werden, heißt es.
3. Wie leicht kann ich jetzt gehackt werden?
In der Beschreibung des Forschers klingt die Sache dramatisch: Es könnten unter anderem Passwörter, E-Mails, Chatnachrichten, Kreditkartennummern und Fotos gestohlen werden. Außerdem könnten Angreifer Schadsoftware auf die Geräte schleusen.

Ganz so einfach dürfte es in den meisten Fällen aber doch nicht werden. Erstens muss ein Angreifer für den Hack in räumlicher Nähe zum WLAN-Hotspot sein, also gezielt angreifen. Zweitens ist Datenverkehr mit so sensiblen Daten oft noch zusätzlich gesichert, etwa per HTTPS (siehe Frage 5).

Grundsätzlich aber besteht in WLAN-Netzwerken das Risiko, dass der Internetverkehr mitgelesen werden kann - und auch, dass Geräte mit Malware verseucht werden. Zwar sind noch keine Fälle bekannt, bei denen Kriminelle auf den KRACK-Angriff setzten, aber so etwas kann sich schnell ändern.
4. Gibt es eine Lösung für das Problem?
Ja. Die Lücke kann vom jeweiligen Hersteller per Software-Update geschlossen werden. So hat beispielsweise Microsoft alle noch unterstützten Windows-Versionen bereits vergangene Woche mit einem Patch geschützt. Auch Apple und Google arbeiten an Updates, die in den nächsten Wochen verteilt werden sollen.

Mehrere Spezialisten für Netzwerk-Technik wie Cisco, Intel, Netgear und Aruba haben bereits Sicherheits-Updates veröffentlicht. Die in Deutschland populären Fritzboxen sind nach Angaben des Berliner Herstellers AVM von der Sicherheitslücke nicht betroffen. Für Fritzbox-WLAN-Repeater dagegen soll ein Update folgen.

Bei alten oder exotischen Geräten und Betriebssystemen besteht derweil die Gefahr, dass der Hersteller keine Updates liefert. Wenn Sie so ein Gerät besitzen und regelmäßig WLAN-Verbindungen nutzen, sollten Sie ohnehin über ein Hardware-Update nachdenken, da zum Beispiel alte Android-Geräte oder nicht mehr unterstützte Windows-Versionen ohnehin vergleichsweise anfällig für Angriffe sind. Im Klartext: Ein neues Gerät muss her.

Schwierig könnte es auch bei smarten Haushaltsgeräten werden, vor allem Billigmodelle werden häufig nicht mit Updates versorgt. Allerdings wäre ein Angriff auf diesem Weg auch komplexer, weil ein einzelnes verwundbares Gerät nicht das ganze WLAN verwundbar macht. Dennoch muss jedes WLAN-fähige Gerät geupdated werden - und das können ziemlich viele sein: Vom E-Reader bis zur Waage, von der Smartwatch bis zum Drucker.
5. Was sollte ich als Nutzer jetzt tun?
Updaten, soweit möglich. Bei allen Sicherheits-Updates ist es wichtig, dass sie auch tatsächlich auf Ihren Geräten landen. Für unerfahrene Windows-Nutzer zum Beispiel ist es daher sinnvoll, die Funktion zu aktivieren, dass alle Updates für das Betriebssystem automatisch installiert werden. Händisch installieren können Sie das neueste Windows-Update im Zweifel hier.

Bis die Sicherheits-Updates eingespielt sind, sollte man im WLAN etwas vorsichtiger sein, rät das BSI: "Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblingscafé oder am Bahnhof", rät das BSI. Auf der Seite der Behörde finden sich auch Tipps, wie man sich grundsätzlich in öffentlichen WLANs bewegen sollte.

Im Zweifel kann vorübergehend vielleicht Ihr Netzwerkkabel ein Comeback feiern. Was Sie auf keinen Fall tun sollten, ist den WPA2-Sicherheitsstandard zu deaktivieren und auf einen älteren Standard wechseln: Bei den alten WLAN-Standards sind Ihre Daten noch schlechter geschützt. Auch das Ändern Ihres WLAN-Passworts löst das Problem nicht.
6. Sollte ich noch Onlinebanking übers WLAN machen?
Das BSI warnt aktuell davor, WLAN-Netzwerke für Onlinetransaktionen oder zur Übertragung anderer sensitiver Daten zu nutzen - zumindest solange, bis Sicherheits-Updates verfügbar sind.

Andere Experten sehen das etwas gelassener. "Mir ist kein Onlinebanking-Anbieter bekannt, bei dem man mit dieser Angriffsmethode erfolgreich wäre", sagt ein Sprecher des Chaos Computer Clubs, Linus Neumann. Die meisten Kanäle sind nämlich noch zusätzlich verschlüsselt und gesichert. Auf allen Bankseiten und in fast allen Onlineshops etwa ist HTTPS der Standard, ebenso bei großen Diensten wie Facebook und Gmail.

Neumann sagt aber auch, dass Laien nicht immer wüssten, was alles zu beachten ist, um eine https-Verbindung korrekt zu überprüfen. "Wenn zum Beispiel eine Zertifikatswarnung aufpoppt, sollte man die auf keinen Fall einfach wegklicken - schon gar nicht beim Onlinebanking." Das aber gelte sowieso - nicht erst jetzt, nach der Veröffentlichung der Sicherheitslücke.

Ebenfalls grundsätzlich gilt: Wenn oben in der Browserzeile vorn nur ein "http" steht statt "https", ist die Übertragung unverschlüsselt - und man sollte niemals sensible Daten wie Passwörter oder Kreditkartendaten eingeben.

Mathy Vanhoef kündigte nun ein Tool an, mit dem man demnächst überprüfen können soll, ob das eigene Smartphone von der Sicherheitslücke betroffen ist und ob der Fehler bereits durch ein Update der Systemsoftware behoben wurde.

Wenn die Lücke noch existiert, sollten die Anwender beim Surfen im Web darauf achten, dass die Verbindung über HTTPS hergestellt werde. "Dann werden alle Daten ordentlich geschützt", sagt Vanhoef. Er suche mit seinen Kollegen aber auch noch nach Wegen, die möglichen Auswirkungen einer KRACK-Attacke zu vermindern. Dabei gehe es auch um den Schutz von Geräten, die nicht mit einem Update versorgt werden. "Daran arbeiten wir allerdings noch."

Vanhoef sagte, ihm sei nicht bekannt, dass Hacker bereits über Werkzeuge verfügten, um die KRACK-Attacke auszuführen. "Es könnte aber sein, dass jemand schon so ein Programm geschrieben und noch nicht veröffentlicht hat."

Die Programmierung einer Software, mit der man die Attacke ausführen kann, setze einige technische Expertise voraus. "Daher könnte es noch einige Wochen dauern, bis so ein Tool zur Verfügung steht." Käme es in Umlauf , könnten Vanhoef zufolge allerdings viele Angreifer eine KRACK-Attacke ausführen.

AVM veröffentlicht Updates

Einige Unternehmen haben bereits auf Vanhoefs Entdeckung reagiert - oder sie hatten die Lücke durch jüngere Updates ohnehin bereits geschlossen, wie Microsoft im Falle aller noch unterstützten Windows-Versionen.

Am Freitag kündigte nun auch der Berliner Hersteller AVM die Verfügbarkeit von Updates für seine WLAN-Repeater und Powerline-WLAN-Produkte an. Damit würden Schwachstellen des Protokolls in der WPA2-Aushandlung beseitigt und die Sicherheit erhöht, erklärte das Unternehmen.

Die Updates stehen demnach unter https://avm.de/downloads zur Verfügung. Sie können alternativ auch über die jeweilige Benutzeroberfläche des Geräts installiert werden. Der in Deutschland populäre Router von AVM, die Fritzbox, ist dem Hersteller zufolge nicht von der WPA2-Schwäche betroffen.

dpa/mbö



insgesamt 3 Beiträge
Alle Kommentare öffnen
Seite 1
cindy2009 20.10.2017
1. Völliger hype
So ein quatsch.
swmf 21.10.2017
2. Unvollständig
Punkt 2 in der Aufzählung verschweigt den wichtigsten Punkt: Der Zugriff auf das WLAN gelingt nur innerhalb der Reichweite des Netzwerkes! In Städten und/oder großen Mietskasernen vielleicht ein Problem, auf dem Land hätte der potentielle "Angreifer" bereits Hausfriedensbruch begangen bevor er überhaupt mit seinem Werk beginnt: Er hätte unerlaubt mein Grundstück betreten... und wäre zu 100% aufgefallen.
ElkeOspert 21.10.2017
3.
Zitat von swmfPunkt 2 in der Aufzählung verschweigt den wichtigsten Punkt: Der Zugriff auf das WLAN gelingt nur innerhalb der Reichweite des Netzwerkes! In Städten und/oder großen Mietskasernen vielleicht ein Problem, auf dem Land hätte der potentielle "Angreifer" bereits Hausfriedensbruch begangen bevor er überhaupt mit seinem Werk beginnt: Er hätte unerlaubt mein Grundstück betreten... und wäre zu 100% aufgefallen.
Mit einem normalen WLan-Gerät mit normalen Antennen ist die Reichweite tatsächlich begrenzt. Mit speziellen Richtantennen und höherer Sendeleistung kann man aber auch problemlos Distanzen von 1 km und mehr überbrücken. Da bräuchte man schon ein sehr großes Grundstück...... Aber es stimmt natürlich - der Angreifer muss räumlich in der Nähe seines Opfers sein was für Geheimdienste die speziell einzelne Personen ausspähen wollen eher kein Problem ist - für den Hacker der auf der Suche nach einem lukrativem Opfer ist hingegen sehr viel Aufwand bedeutet. An jedem öffentlichen Hotspot (Flughäfen Hotels usw) gehen die Daten entweder (was das WLAN anbelangt) unverschlüsselt durch die Luft oder jeder Beteiligte kann den Schlüssel extrahieren. Das ist schon wesentlich interessanter als auf dem Land mühsam abseits gelegene Häuser abzuklappern....
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.