Nach Bluetooth hat es jetzt auch das drahtlose Netzwerkprotokoll WLAN erwischt – konkret den Standard WPA2. Potentiell sind alle Geräte, die über einen entsprechenden Chip verfügen, betroffen, auch die Produkte von Apple.
Die belgischen Sicherheitsexperten Mathy Vanhof und Frank Piessens haben die schwerwiegende Lücke entdeckt und veröffentlicht. Das Fehlverhalten liegt im Standard an sich, damit sind alle Netzwerke die mit WPA2 geschützt sind potentiell betroffen. Bei Android und Linux funktioniert die Attacke besonders einfach, dennoch sind auch Nutzer anderer Systeme nicht sicher.
We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted. This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on. The attack works against all modern protected Wi-Fi networks. Depending on the network configuration, it is also possible to inject and manipulate data. For example, an attacker might be able to inject ransomware or other malware into websites.
Die Lücke befindet sich im Handshake-Verfahren von WPA2. Clients senden während des Abgleichs ihre Nachrichten mehrfach an die Gegenstelle um einen möglichen Paketverlust abzufangen, hier greift die Key Reinstallation Attack (KRACK). Nach erfolgreicher Attacke ist die Verschlüsselung umgangen und der Angreifer hat Zugriff auf das drahtlose Netzwerk und kann auch den Verkehr entsprechend abhören.
In a key reinstallation attack, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying cryptographic handshake messages. When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value. Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.
Aktuell gibt es für Nutzer leider wenig Chancen darauf zu reagieren. Es gilt die Updates der Hersteller abzuwarten. Dabei muss jedes teilnehmende Gerät im System ein Update erhalten, beispielsweise auch der Router bzw. Access Point.
Eine mögliche Variante ist die komplette Deaktivierung der WLAN Schnittstelle – und das Ausweichen auf Ethernet oder Mobilfunkt.
Details zu KRACK und der Sicherheitslücke in WPA2 gibt es auf Krackattacks
Bild von Krackattacks
Microsoft hat mit dem Majorana 1 einen neuen Quantenchip präsentiert, der die Entwicklung von Quantencomputern maßgeblich vorantreiben soll. (mehr …)
Apple bringt das neue Apple, iPhone 16e, iOS 18.3.1, Apple C1, A18-Chip, Fusion-Kamera, Satelliten-Features, Datenschutz, Verkaufsstart auf den Markt –…
Die Übernahme des KI-Start-ups Humane durch HP sorgt für Schlagzeilen. Gleichzeitig markiert sie das endgültige Aus für den ambitionierten, aber…
Apple hat ungewöhnlicherweise am Freitagabend iOS 18.4 Beta 1, macOS 15.4 und weitere veröffentlicht. Die Betas enthalten das erste mal…
Das kürzlich veröffentlichte iPhone 16e hat einige beeindruckende Neuerungen zu bieten – nicht zuletzt das selbst entwickelte C1-Modem für 5G. Allerdings sorgte das Fehlen von…
Apple bringt mit einem kommenden Update die Visual Intelligence-Funktion – bisher exklusiv für die iPhone 16-Serie – nun auch auf das ältere iPhone 15…
Diese Website benutzt Cookies um Ihr Nutzererlebnis zu verbessern. Wenn Sie diese Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.
Mehr lesen