Angreifer können WPA2 hacken Kr00k gefährdet Millionen WLAN-Geräte

Autor / Redakteur: Thomas Joos / Peter Schmitz

Durch die Sicherheitslücke CVE-2019-15126, auch Kr00k genannt, können Angreifer WLAN-Chips der Hersteller Broadcom und Cypress belauschen, auch dann, wenn der Verkehr mit WPA2 gesichert ist. Betroffen sind Millionen Geräte von Amazon, Apple, Samsung, Google und vielen anderen Herstellern.

Anbieter zum Thema

Über eine Sicherheitslücke in WLAN-Chips können Angreifer Teile des Datenverkehrs entschlüsseln, auch wenn er mit WPA2 geschützt ist.
Über eine Sicherheitslücke in WLAN-Chips können Angreifer Teile des Datenverkehrs entschlüsseln, auch wenn er mit WPA2 geschützt ist.
(Bild: gemeinfrei / Pixabay )

Anwender, die Geräte von Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy) und von anderen Anbietern nutzen, darunter Cisco-Geräte, sind generell gefährdet. Bei diesen Geräten ist die Sicherheitslücke CVE-2019-15126, auch Kr00k genannt, vorhanden. Verursacht wird die Lücke in den Geräten durch Chips von Broadcom und Cypress. Auch einige Router und WLAN-Access-Points sind davon betroffen.

Was ist an Kr00k gefährlich, wie läuft der Angriff ab?

Generell muss für den Angriff ein Gerät natürlich in Funkreichweite des Angreifers sein, nur dann ist ein Auslesen der Daten möglich. Der Aufwand ist für Angreifer sehr hoch. Sobald Client und WLAN-Gerät ihren Datenverkehr pausieren, kann ein Angreifer die Daten aus dem Puffer der befallenen Chips Daten auslesen, auf deren Basis er den Datenverkehr zwischen Client und Server bei Reaktivierung mitlesen kann. Dazu werden genullte Schlüssel genutzt. Über diese Daten ist nicht alles nachverfolgbar, aber einige Informationen lassen sich auslesen. Generell ist das WLAN-Kennwort davon nicht betroffen.

Wie ist der aktuelle Stand bei Sicherheitsaktualisierungen gegen Kr00k?

Apple hat seine iPhones und iPads bereits mit iOS 13.2 aktualisiert und abgesichert. Generell soll auch macOS 10.15.1 sicher vor Angriffen via Kr00k sein. Der Angreifer kann WPA2-Daten mitlesen, wenn er Zugriff auf den Datenverkehr erhält. Cisco und Huawei arbeiten an Updates.

Kr00k liest nicht das Kennwort des WLANs aus, sondern kann Datenverkehr in WPA2 Personal und Enterprise auslesen, wenn mit AES-CCMP-Verschlüsselung gearbeitet wird.

Was können Anwender tun?

Generell ist es sinnvoll sicherzustellen, ob selbst genutzte Geräte, also Smartphones, Notebooks, eBook-Reader und andere WLAN-Geräte mit den befallenen Chips ausgestattet sind. Außerdem sollten Updates des Betriebssystems durchgeführt werden.

(ID:46405556)