Bis zu 41 Prozent aller Android-Smartphones betroffen: So funktioniert der WPA2-Angriff [Video]
Wir haben heute früh schon einmal auf den großen WPA2-Hack hingewiesen, der uns in den nächsten Wochen wohl noch häufig beschäftigen wird. Jetzt haben die Sicherheitsforscher viele Details ihrer Entdeckung offen gelegt, und zeigen sehr genau, wie genau der Angriff auf das eigentlich bisher als sicher eingestufte Protokoll funktioniert. Das ganze gibt es auch in aufbereiteter Form als Video.
Abgesehen vom normalen Mobilfunknetz gibt es zwei sehr populäre und praktisch ständig genutzte Protokolle, die bisher eigentlich als einigermaßen sicher galten: WLAN und Bluetooth. Die Bluetooth-Bombe hat man schon vor einigen Wochen platzen lassen und hat BlueBorne-Angriffe demonstriert, die auf praktisch allen Plattformen und Geräten funktionieren. Und jetzt scheint auch die WLAN-Verschlüsselung solchen Lücken zu haben, dass es zum derzeitigen Stand als nicht wirklich sicher eingestuft werden kann.
Die Lücke hat den Titel KRACK Attacks bekommen und wird von den belgischen Sicherheitsforschern sehr detailliert beschrieben. Betroffen ist die vierstufige Handshake-Methode zwischen dem Router und dem Client, die sicher stellen soll dass beide Seiten über das gleiche Passwort verfügen und der Zugriff erlaubt wird. Im dritten Schritt dieser vier Stufen werden allerdings Daten ausgetauscht, die vorhersehbar sind und auch von außen abgefangen werden können.
Durch die Kenntnis des Inhalts des verschlüsselten Pakets, kann man den Schlüssel bzw. das Passwort zurückrechnen und so herausbekommen. Das klingt zwar simpel, dürfte aber im Alltag sehr kompliziert sein. Noch einfacher ist es allerdings unter Linux und damit auch unter Android, denn dort muss man sich die Arbeit nicht einmal machen. Dort kann ein Angreifer einfach den Schlüssel selbst zurücksetzen und sich so in die Kommunikation einklinken.
Dadurch soll es dann nicht nur möglich sein den Datenverkehr zu belauschen, sondern ihn auch zu manipulieren und so etwa auch Malware zu übertragen oder viele weitere Angriffsszenarien zu öffnen.
Obiges Video zeigt den Angriff noch einmal im Detail, zeigt aber auch sehr gut dass das nicht ganz so leicht ist wie man das nun vielleicht darstellt. Dennoch ist die Lücke natürlich groß und dürfte in Zukunft noch für Probleme sorgen. Sowohl Router-Hersteller als auch die Hersteller aller Betriebssystem müssen nun updaten und ihre Patches einspielen. Diese sollen auch Abwärtskompatibel sein, und so für keine weiteren Probleme sorgen.
Besonders betroffen ist übrigens Android ab der Version 6.0 Marshmallow. Die Entdecker sprechen von ganzen 41 Prozent aller Android-Geräte die betroffen sind. Google hat sich bisher noch nicht zu dem Thema geäußert, dürfte aber wohl auch schon Patches in Entwicklung haben oder vielleicht sogar schon ausgeliefert haben. Die betroffenen Unternehmen wurden bereits im Juli über die Lücke informiert, über die für eine Sperrfrist Stillschweigen vereinbart wurde.
Viele weitere Details und Analysen zu diesem Thema dürften wohl in den nächsten Tagen folgen. Wenn sich Google äußert, werden wir euch natürlich darüber informieren.
[9to5Google & The Verge]
GoogleWatchBlog bei Google News abonnieren | GoogleWatchBlog-Newsletter