02.01.2012
Sicherheit
Open-Source-Tool hackt WPA-Schlüssel
Autor: Thorsten Eggeling
Tactical Network Solution (TNS) hat die Open-Source-Software Reaver veröffentlicht, die eine WPS-Lücke ausnutzt und innerhalb von 4 bis 10 Stunden die WPA-Schlüssel von WLAN-Routern knackt.
Vor kurzem hatte der österreichische Student Stefan Viehböck eine Sicherheitslücke in WLAN-Routern aufgedeckt und in seinem Blog (PDF) dokumentiert. Demnach ermöglicht ein Designfehler in Wi-Fi Protected Setup (WPS) den Zugriff auf WPS-fähige Router mit einem Brute-Force-Angriff. Weitere Infos dazu finden Sie im Artikel Gefahr im WLAN durch Wi-Fi Protected Setup.
Die Sicherheitslücke ist Experten offenbar schon länger bekannt. Bei Tactical Network Solution (TNS) ist das Tool Reaver nach eigenen Angaben bereits seit etwa einem Jahr im Einsatz. Nach Veröffentlichung der Sicherheitslücke durch Stefan Viehböck sah TNS keinen Grund mehr das Tool geheim zu halten und hat den Reaver-Quellcode veröffentlicht. Reaver nutzt die Sicherheitslücke, um die WPS-Pins zu knacken. Innerhalb von 4 bis 10 Stunden kann damit das für WPA/WPA2 genutzte Passwort von WLAN-Access-Points oder WLAN-Routern im Klartext angezeigt werden. Selbst nach einer Passwortänderung kann mit der ermittelten PIN eine erneute Abfrage stattfinden.
TNS stellt Reaver nicht nur als Open-Source-Projekt, sondern auch als kommerzielle Version inklusive Support zur Verfügung. Darin gibt es zusätzliche Funktionen wie routerspezifische Optimierungen, um den Angriff zu beschleunigen. Zudem bietet es ein Webinterface und kann Angriffe unterbrechen und fortsetzen. Reaver kann als Quelltext heruntergeladen und kompiliert werden. Das in C geschriebene Tool läuft unter Linux und funktioniert mit mehreren verbreiteten WLAN-Adaptern.
Welche Geräte sind von der WPS-Sicherheitslücke betroffen?
Von der WPS-Sicherheitslücke betroffen sind fast alle Access Points, deren WPS mit PIN-Eingabe dauerhaft aktiviert ist. Bestätigt wurde die Lücke in WLAN-Routern und Access Points der Hersteller Technicolor, Belkin, Buffalo, Linksys (Cisco), Netgear, D-Link, TP-Link und Zyxel.
Von der WPS-Sicherheitslücke betroffen sind fast alle Access Points, deren WPS mit PIN-Eingabe dauerhaft aktiviert ist. Bestätigt wurde die Lücke in WLAN-Routern und Access Points der Hersteller Technicolor, Belkin, Buffalo, Linksys (Cisco), Netgear, D-Link, TP-Link und Zyxel.
In der vor allem in Deutschland weit verbreiteten AVM-Fritzbox mit aktueller Firmware konnte die Lücke nicht nachgewiesen werden. Nach Angaben von AVM ist die Fritzbox deshalb nicht betroffen, weil hier die WPS-Funktion vom Anwender temporär aktiviert werden muss - entweder über die WPS-Taste am Gerät oder die Benutzeroberfläche der Fritzbox. Nach einem erfolgreichen Verbindungsaufbau oder nach zwei Minuten wird WPS automatisch deaktiviert. Außerdem wird WPS sofort abgeschaltet, wenn mehrere Geräte gleichzeitig versuchen eine Verbindung aufzubauen.
Alle betroffenen Access Points und WLAN-Router können ohne größere technische Vorkenntnisse geknackt und somit beispielsweise für Filesharing von urheberrechtlich geschützten Werken missbraucht werden. Allerdings haben Opfer eines WLAN-Hacks nach derzeitiger Rechtsprechung das Nachsehen. Nach Zivilrecht haften betroffene Eigentümer für sämtliche illegalen Aktionen über ihren Internetanschluss.
So können Sie sich schützen
Zu ihrer eigenen Sicherheit sollten alle Nutzer WPS bei von der WPS-Sicherheitslücke betroffenen WLAN-Access-Points und WLAN-Routern deaktivieren. Wenn diese Möglichkeit fehlt, sollten Nutzer die WLAN-Funktion komplett deaktivieren und auf ein Firmware-Update von Geräte-Hersteller warten.
Zu ihrer eigenen Sicherheit sollten alle Nutzer WPS bei von der WPS-Sicherheitslücke betroffenen WLAN-Access-Points und WLAN-Routern deaktivieren. Wenn diese Möglichkeit fehlt, sollten Nutzer die WLAN-Funktion komplett deaktivieren und auf ein Firmware-Update von Geräte-Hersteller warten.
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
Glasfasernetz
GlobalConnect stellt B2C-Geschäft in Deutschland ein
Der Glasfaseranbieter GlobalConnect will sich in Deutschland künftig auf das B2B- und das Carrier-Geschäft konzentrieren und stoppt die Gewinnung von Privatkunden mit Internet- und Telefonanschlüssen.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>
Untersuchung
Amerikaner sehen KI als Risiko für Wahlen
Die Unterscheidung zwischen echten Infos und KI-Inhalten fällt vielen politisch interessierten US-Amerikanern schwer, wie eine Studie des Polarization Research Lab zeigt.
>>