Lücke im WLAN-Hacktool: vom Jäger zur Beute

Anwender von WLANs können sich aufgrund einer Lücke in der WLAN-Hacktool-Sammlung Aircrack-ng Angriffen widersetzen und sogar zurückschlagen.

In Pocket speichern vorlesen Druckansicht 365 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Zwar dürften die Darmstädter Forscher mit ihrem letzten Bericht zum schnellen Knacken der WLAN-Verschlüsselung WEP dieser den Gnadenstoß versetzt haben, Anwender haben jetzt aber die Möglichkeit, sich Angriffen zu widersetzen und sogar zurückzuschlagen. In der für solche Attacken verwendeten Werkzeugsammlung Aircrack-ng steckt nämlich eine Schwachstelle, mit der sich das System eines Angreifers außer Gefecht oder unter Kontrolle bringen lässt.

Aircrack nutzt zum Sammeln der Pakete das Tool airodump-ng, bei dem beim Einlesen bestimmter präparierter WLAN-Pakete ein Buffer Overflow auftritt. Darüber lässt sich Code einschleusen und ausführen. Dazu muss der Angreifer aber die Logging-Funktion mit der Option -w respektive --write eingeschaltet haben. Ein rudimentärer Exploit steht bereits zur Verfügung, der etwa auf der aktuellen Pen-Tester-Werkzeugsammlung BackTrack 2.0 in der Lage sein soll, eine Shell an einen Netzwerkport zu binden. Betroffen sind Aircrack-ng 0.7 und vorhergehende Versionen. Im Quellcode in den Repositorys ist der Fehler in der stabilen Version und der Entwicklerversion behoben.

Siehe dazu auch:

(dab)