Original-URL des Artikels: https://www.golem.de/0608/46939.html    Veröffentlicht: 03.08.2006 11:59    Kurz-URL: https://glm.io/46939

WLAN-Treiber: Neuer Angriff knackt auch MacBooks (Update)

Exploit auf BlackHat-Konferenz vorgeführt

Die bisher nur auf Windows-Notebooks vorgeführten WLAN-Angriffe auf Fehler im Treiber der drahtlosen Netzwerkkarte funktionieren auch unter MacOS. Auf der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" wurde die Attacke bereits erfolgreich demonstriert.

Dies berichtet Brian Krebs, Redakteur bei der Washington Post, in seinem Blog. Der Entdecker der Lücken, David Maynor, hatte noch im Vorfeld der Konferenz angekündigt, seine Entdeckungen nur dort vorführen zu wollen und sich wegen der Schwere des Problems nicht weiter äußern zu wollen. Maynors Angriffe richten sich stets gegen den Treiber eines WLAN-Moduls, und nicht gegen die Protokolle des Funknetzes an sich. Um möglicherweise bösartigen Nachahmern nicht in die Hände zu spielen, führte Maynor auf den Black Hat Briefings auch nur ein Video des Angriffs vor. Bei einer Live-Demonstration hätte man sonst den Netzwerkverkehr mitschneiden können.

In wie weit man mit dem Angriff Kontrolle über ein Apple-Notebook erlangen kann, ist derzeit noch nicht bekannt. Da es sich aber um die selbe Methode wie bei Windows-Rechnern handelt - Code wird über die Lücke eingeschleust und ausgeführt - könnte sich mit der Methode auch die vollständige Kontrolle über ein MacOS-Gerät erlangen lassen.

Wie David Maynor erklärte, wolle er aber nicht speziell auf Apple-Rechnern "herumhacken", so der Sicherheitsforscher wörtlich. Seine Entdeckungen seien bei allen WLAN-Treibern eine Konsequenz aus schlechter Abstimmung von Hard- und Software, die durch übereilte Markteinführungen zustande komme.

Noch vor den Demonstrationen auf der Black-Hat-Konferenz hatte Intel bereits aktualisierte Treiber für seine WLAN-Produkte veröffentlicht, von anderen Herstellern wie Apple stehen entsprechende Reparaturen noch aus. Da sich die Angriffe bereits jetzt mit frei verfügbaren Tools zum Teil nachstellen lassen, empfiehlt sich momentan nur, das WLAN-Modul eines Notebooks nur in halbwegs sicheren Umgebungen wie in Firmengebäuden oder daheim einzuschalten, nicht aber an öffentlichen Hotspots.

Update vom 3. August 2006, 12:51:

Wie sich in dem inzwischen auch von der Washington Post veröffentlichten Video des Angriffs zeigt, kann man durch die neue Lücke volle Kontrolle über einen MacOS-Rechner erlangen. Dabei wurde unter anderem eine Datei auf dem Desktop des MacBooks angelegt, die dann von einem Windows-PC aus erst eingesehen und schliesslich gelöscht wurde. Dabei kam auf dem MacBook aber eine externe WLAN-Karte zum Einsatz, die per USB angebunden war. Eine Erklärung, etwa, ob das interne Funkmodul sicher ist, lieferte die Vorführung nicht. Dennoch ist damit der Nachweis erbracht, dass es auch für MacOS reichlich unsichere WLAN-Treiber gibt.  (nie)


Verwandte Artikel:
Airport mit 802.11n und neuere: Apple sichert seine WLAN-Router gegen Krack-Angriff ab   
(14.12.2017, https://glm.io/131668 )
Apple: 30-Tage-Standby beim Macbook angezweifelt   
(15.01.2018, https://glm.io/132167 )
MacOS: Apple patcht MacOS Sierra und El Capitan gegen Meltdown   
(24.01.2018, https://glm.io/132342 )
Olympia 2018: Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang   
(10.02.2018, https://glm.io/132701 )
Bahnchef Richard Lutz: Künftig "kein Ticket mehr für die Bahn" notwendig   
(14.05.2017, https://glm.io/127807 )

Links zum Artikel:
Apple: http://www.apple.com/de
Black Hat Briefing USA 2006: http://www.blackhat.com/html/bh-usa-06/bh-usa-06-index.html
Demonstrations-Video des Angriffs: http://www.washingtonpost.com/wp-dyn/content/video/2006/08/02/VI2006080201424.html

© 1997–2019 Golem.de, https://www.golem.de/