Sicherheitsforscher für Cyber-Security haben heute eine neue Hardware-Schwachstelle enthüllt, die sich in den weit verbreiteten Wlan-Chips von Broadcom und Cypress befindet. Dabei sollen über eine Milliarde Geräte, darunter Smartphones, Tablets, Laptops, Router und mehr betroffen sein.
Die Sicherheitslücke, die als „Kr00k“ bezeichnet wird und unter der Kennung CVE-2019-15126 zu finden ist, ermöglicht es Angreifern, gesicherten Datenverkehr zu entschlüsseln. Dabei muss sich der Cyber-Kriminelle nicht einmal im selben Netzwerk wie sein Opfer befinden – erklären Sicherheitsforscher von ESET. „Kr00k“ ermöglicht es, genau genommen, Geräte anzugreifen, die die Protokolle WPA2-Personal oder WPA2-Enterprise mit AES-CCMP-Verschlüsselung verwenden. So erklärt ein ESET-Forscher:
Unsere Tests bestätigten, dass einige Client-Geräte von Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi) sowie einige Zugangspunkte von Asus und Huawei für Kr00k anfällig sind.
Was die Kr00k-Schwachstelle möglich macht und was nicht
Den Sicherheitsforschern zufolge erinnert die „Kr00k“-Schwachstelle in gewisser Weise an die KRACK-Angriffe von 2017, einer Technik, die es Angreifern erleichtert, Wi-Fi-Passwörter zu hacken, die mit dem weit verbreiteten Netzwerkprotokoll WPA2 geschützt sind. Doch es gibt auch Unterschiede. Die Schwachstelle selbst liegt nicht im Verschlüsselungsprotokoll sondern im Wifi-Chip. Demnach können sich Cyber-Kriminelle nicht mit dem Netzwerk direkt verbinden und Man-in-the-Middle-Angriffe starten – folglich ist auch die Änderung des Passworts nutzlos. Moderne Geräte, die das WPA3-Protokoll, also den neuesten Wifi-Sicherheitsstandard verwenden, sind nach aktuellem Kenntnisstand nicht betroffen. Allerdings können Angreifer einige Teile des gesicherten Datenverkehrs abfangen und entschlüsseln. Im Grunde wird durch „Kr00k“ die Verschlüsselung auf drahtloser Ebene gebrochen. Demnach ist es wichtig zu beachten, dass die TLS-Verschlüsselung davon unberührt bleibt. Das heißt, der Netzwerkverkehr mit Webseiten, die HTTPS verwenden, sind weiterhin sicher.
Wie funktioniert ein „Kr00k“-Angriff?
Wenn ein Gerät vom drahtlosen Netzwerkverkehr abgetrennt wird, löscht der Wifi-Chip den Sitzungsschlüssel im Speicher und setzt diesen auf Null. Gleichzeitig überträgt der Chip aber auch – versehentlich, daher der Fehler – alle eigentlich genullten Daten aus dem Buffer verschlüsselt. Angreifer können anschließend Daten wie DNS, ARP, ICMP, HTTP und mehr erfassen. Diese müssen allerdings in der Nähe der Quelle sein und eine Reihe von bestimmten Prozessen durchlaufen. Dabei wird aber fortgeschrittenes Wissen benötigt – wie ESET erklärt. Demnach sei ein solcher Angriff sehr komplex und nicht von jedem ausführbar. Doch das ändert nichts an der Schwere der Sicherheitslücke.
Kann der Fehler behoben werden? Sind mein iPhone, iPad und Mac ebenfalls betroffen?
Wie bereits oben erwähnt, sind diverse Geräte von der Schwachstelle betroffen, auch Apple Geräte. Doch Hersteller können mittels einem Software- bzw. Firmware-Update gegen „Kr00k“ vorgehen. Apple hat in Hinsicht darauf bereits gehandelt und iPhone, iPad sowie Mac abgesichert. Demnach soll es unter iOS 13.2 bzw. iPadOS 13.2 sowie macOS 10.15.1 oder neuer Abwehrmechanismen geben, die „Kr00k“ schadlos machen können. (Photo by World Image / Bigstockphoto)