WLAN: Sicherheitslücke gefährdet rund eine Milliarde Geräte | igeeks AG
WLAN: Sicherheitslücke gefährdet rund eine Milliarde Geräte

WLAN: Sicherheitslücke gefährdet rund eine Milliarde Geräte

Über eine Milliarde WLAN-fähiger Geräte unterschiedlicher Hersteller sind gemäss Forschern von einer neu entdeckten Sicherheitslücke betroffen. Angreifer können dadurch Informationen ausspionieren. Erste Updates zur Behebung des Problems wurden allerdings bereits veröffentlicht.

Entdeckt wurde die Lücke mit Namen «KrØØk» von Forschern des Security-Unternehmens Eset. Ihre Ursache liegt in WLAN-Chips der Hersteller Broadcom und Cypress − die meistgenutzten Chips in Smartphones, Tablets, Laptops und IoT-Geräten, wie es in einem aktuellen Blogpost von Eset heisst. 

Betroffen sind gemäss «konservativer Schätzung» von Eset weltweit mehr als eine Milliarde Geräte, von Herstellern wie Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) und Xiaomi (Redmi) sowie WLAN-Router von Asus and Huawei. Dazu kommen nicht getestete Geräte zahlreicher weiterer Hersteller, die ebenfalls mit den Chips ausgestattet sind.

Behebung durch Software-Update

Nach einer Vorinformation durch die Forscher haben die meisten der betroffenen Gerätehersteller Software-Patches zur Behebung der Lücke bereitgestellt. Diese sollten von den Nutzern schnellstmöglich installiert werden, sofern die Geräte nicht automatisch Aktualisierungen vornehmen. Die Eset-Spezialisten empfehlen zudem mit Nachdruck, auch Access Points zu patchen. Denn sind nur die Endgeräte geschützt, nicht aber die Access Points, über welche die Kommunikation erfolgt, können Angreifer weiterhin zuschlagen.

Über die Sicherheitslücken können Angreifer Informationen, die zwischen Geräten und Acess Points übertragen werden, entschlüsseln, schreiben die Forscher weiter. Voraussetzung ist allerdings, dass sie sich in der Reichweite der Funkübertragung befinden.

Problematische «All-Zero»-Verschlüsselung

Die Ursache von «KrØØk» (formell CVE-2019-15126) liegt in einem so genannten «All-Zero Encryption Key». Dies wird für die Weiterleitung von Daten verwendet, die im Falle einer Unterbrechung der Übertragung im Cache der betreffenden Geräte gespeichert werden. Möglich sind solche Unterbrechungen beispielsweise beim Wechsel zwischen Access Points oder bei Signalstörungen. Der Schlüssel, mit dem die Daten codiert werden, besteht aus lauter Nullen, was bedeutet, dass die Daten quasi unverschlüsselt weitergeleitet werden.

Weitere Informationen zu «KrØØk» finden sich auf einer von Eset spezifisch für diese Sicherheitslücke eingerichtete Webseite, wo sich auch ein Whitepaper zum Thema herunterladen lässt.