Angreifer können WPA2 hacken

Kr00k gefährdet Millionen WLAN-Geräte

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Über eine Sicherheitslücke in WLAN-Chips können Angreifer Teile des Datenverkehrs entschlüsseln, auch wenn er mit WPA2 geschützt ist.
Über eine Sicherheitslücke in WLAN-Chips können Angreifer Teile des Datenverkehrs entschlüsseln, auch wenn er mit WPA2 geschützt ist. (Bild: gemeinfrei / Pixabay)

Durch die Sicherheitslücke CVE-2019-15126, auch Kr00k genannt, können Angreifer WLAN-Chips der Hersteller Broadcom und Cypress belauschen, auch dann, wenn der Verkehr mit WPA2 gesichert ist. Betroffen sind Millionen Geräte von Amazon, Apple, Samsung, Google und vielen anderen Herstellern.

Anwender, die Geräte von Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy) und von anderen Anbietern nutzen, darunter Cisco-Geräte, sind generell gefährdet. Bei diesen Geräten ist die Sicherheitslücke CVE-2019-15126, auch Kr00k genannt, vorhanden. Verursacht wird die Lücke in den Geräten durch Chips von Broadcom und Cypress. Auch einige Router und WLAN-Access-Points sind davon betroffen.

Was ist an Kr00k gefährlich, wie läuft der Angriff ab?

Generell muss für den Angriff ein Gerät natürlich in Funkreichweite des Angreifers sein, nur dann ist ein Auslesen der Daten möglich. Der Aufwand ist für Angreifer sehr hoch. Sobald Client und WLAN-Gerät ihren Datenverkehr pausieren, kann ein Angreifer die Daten aus dem Puffer der befallenen Chips Daten auslesen, auf deren Basis er den Datenverkehr zwischen Client und Server bei Reaktivierung mitlesen kann. Dazu werden genullte Schlüssel genutzt. Über diese Daten ist nicht alles nachverfolgbar, aber einige Informationen lassen sich auslesen. Generell ist das WLAN-Kennwort davon nicht betroffen.

Wie ist der aktuelle Stand bei Sicherheitsaktualisierungen gegen Kr00k?

Apple hat seine iPhones und iPads bereits mit iOS 13.2 aktualisiert und abgesichert. Generell soll auch macOS 10.15.1 sicher vor Angriffen via Kr00k sein. Der Angreifer kann WPA2-Daten mitlesen, wenn er Zugriff auf den Datenverkehr erhält. Cisco und Huawei arbeiten an Updates.

Kr00k liest nicht das Kennwort des WLANs aus, sondern kann Datenverkehr in WPA2 Personal und Enterprise auslesen, wenn mit AES-CCMP-Verschlüsselung gearbeitet wird.

Was können Anwender tun?

Generell ist es sinnvoll sicherzustellen, ob selbst genutzte Geräte, also Smartphones, Notebooks, eBook-Reader und andere WLAN-Geräte mit den befallenen Chips ausgestattet sind. Außerdem sollten Updates des Betriebssystems durchgeführt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46405556 / Security-Patch-Management)