Leicht zu knacken Hacker warnt vor Router-Schutzfunktion WPS

Ein Schweizer Hacker hat einen Weg gefunden, ein Schutzsystem von W-Lan-Routern auszuhebeln. Er empfiehlt, die fragliche Funktion ganz abzuschalten, lässt ein wichtiges Detail aber ungesagt.

W-Lan (Symbolbild): Ein Schweizer warnt vor der Komfortfunktion WPS
picture alliance / dpa

W-Lan (Symbolbild): Ein Schweizer warnt vor der Komfortfunktion WPS


"Schalten Sie WPS sofort aus!" Mit diesem drastischen Hinweis warnt der Hacker Dominique "0xcite" Bongard vor einer Sicherheitsfunktion, die W-Lan-Router eigentlich sicherer machen soll. Nach einer Untersuchung des Schweizers kann ein Angreifer Lücken im WPS-System ausnutzen, um sich Zugang zu einem an sich geschützten W-Lan-Gerät zu verschaffen. Auf diese Weise sollen sich auch Daten umleiten und abhören lassen. Zudem sei es mit der Methode möglich, in Computer einzudringen, die mit dem fraglichen W-Lan verbunden sind.

WPS steht für Wi-Fi Protected Setup und ist eine Funktion in vielen modernen Routern. WPS soll sichere W-Lan-Verbindungen quasi per Klick ermöglichen. Statt langer Passwörter muss sich ein User nur eine verhältnismäßig kurze PIN merken, einen Knopf drücken oder einen USB-Stick einstecken, um eine verschlüsselte Verbindung herzustellen. Einige Geräte übermitteln die Verbindungsdaten auch per NFC-Nahfunk.

Alles, was man wissen müsse, um seinen Hack durchzuführen, sei, ob ein Router in Funkreichweite über die WPS-Funktion mit PIN-Nummer gesichert ist und um welches Modell es sich handelt, sagt Bongard. Anhand dieser Informationen könne ein Angreifer nach einigen einfachen Berechnungen mit nur einem einzigen Versuch die WPS-PIN erraten.

Viele Router-Hersteller hätten die Sicherheitsfunktion ungenügend implementiert, würden bei der Berechnung der PIN auf viel zu schwache Zufallszahlen setzen, sagt der Hacker. Ein Angreifer, der eine solche PIN erraten will, habe es deshalb viel zu leicht. Vom Tech-Blog "Ars Technica" um eine Stellungnahme gebeten, erklärte die amerikanische Wi-Fi-Alliance, die für WPS verantwortlich ist: "Es scheint ein Problem bei zwei Geräten zu geben. Aber es dürfte an der jeweiligen Implementation der Hersteller und nicht der Technik an sich liegen." Um welche Geräte es sich konkret handelt, erklären aber weder Bongard noch die Wi-Fi-Alliance.

Der von Bongard vorgestellte Angriff bezieht sich ausschließlich auf die Verbindungsherstellung per PIN-Eingabe, bei der der Router eine PIN vorgibt, die man auf dem jeweiligen W-Lan-Gerät eingeben muss. Offenbar nutzen einige Router-Hersteller dafür keine eigene Software, sondern verwenden den leicht zu knackenden Referenz-Code eines bestimmten Chip-Herstellers.

Die von Bongard dargestellte Angriffsmethode ist nicht der erste Hinweis auf Anfälligkeiten von WPS. Bereits 2011 stellte der Österreicher Stefan Viehböck einen WPS-Angriff vor. Damals waren allerdings noch mehrere Stunden Rechenzeit für den Einbruch nötig.

Wie man die WPS-Funktion deaktiviert, zeigt "PC Welt" exemplarisch für einige Router-Modelle.

Update, 1.9.2014: Mittlerweile hat sich Hacker Bongard bei SPIEGEL ONLINE gemeldet. Er wiederholt seine Warnung, WPS zu deaktivieren. Bei der Frage nach der Verantwortung für die Sicherheitslücke ist er sich unschlüssig - schließlich haben alle Beteiligten eine Verantwortung für den problematischen Referenzcode: Der WPS-Chip-Hersteller Broadcom für dessen Entwicklung, die Router-Hersteller für dessen naive Übernahme und die Wi-Fi-Alliance für die Zertifizierung der fragwürdigen Technik.

Broadcom ignoriere das Problem, meint Bongard, die Wi-Fi-Alliance nehme es ernst. Aber auch einer Verbesserung von WPS würde er nicht trauen: "WPS birgt einfach zu viele Risiken und hat zu wenig Vorteile."

fko

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.