Sicherheitsexperte: Uraltes WLAN-Einfallstor noch immer offen

Ein seit Jahren bekanntes Einfallstor für Angriffe auf WLAN-Geräte ist immer noch nicht überall geschlossen: Smartphones und Tablets können dadurch zum "Trojanischen Pferd" werden.

In Pocket speichern vorlesen Druckansicht 141 Kommentare lesen
Lesezeit: 3 Min.

Ein seit Jahren bekanntes Einfallstor in WLAN-Geräte ist immer noch nicht überall geschlossen und inzwischen auch gefährlich für Smartphones oder Tablets. Das berichtet Help Net Security unter Berufung auf den Sicherheitsexperten Raul Siles und erläutert den möglichen Einbruch. Den hatte Sebastian Schreiber von SySS schon vor fünf Jahren anhand eines Laptops vorgeführt. Gelöst worden sei das Problem inzwischen nur bei Windows und Windows Phone, während iOS- und Android-Geräte nach wie vor attackierbar seien.

Angriffspunkt ist die Liste bekannter Funknetze (Preferred Network List, PNL). Sie sammelt Netzwerke, mit denen das Gerät verbunden wurde. Ist die WLAN-Funktion aktiv, testet das Mobilgerät regelmäßig von sich aus per Probe Request, welches dieser Netze verfügbar ist, um eine Verbindung herzustellen. Dabei teilt es der Umgebung nach und nach die PNL mit. Ein Angriffsrechner kann sich dann als eines dieser Netzwerke ausgeben und hoffen, dass das Opfer sich zu verbinden versucht. Das hat glücklicherweise nur Aussicht auf Erfolg, wenn der Nutzer bei Funknetzen mit Radius-Authentifizierung Warnungen vor ungültigen Zertifikaten ungeprüft abnickt oder unverschlüsselte WLANs nutzt. Letzteres ist leider bei vielen WLAN-Hotspots unvermeidlich, dort ist also besondere Vorsicht geboten.

Auf Blackberrys kann eingestellt werden, ob ein WLAN-Netz versteckt ist und die Kennung gesendet werden muss.

Zwar gebe es teilweise Einstellungsmöglichkeiten, um diese Lücke zu schließen, doch die meisten Geräte verhielten sich so, erläutert Siles. Die wenigsten Nutzer seien sich dieses Sicherheitsrisikos bewusst. Gegenwärtig ist das Einfallstor demnach auf allen Android-Geräten offen. Auf iOS-Geräten wird es geöffnet, wenn eine WLAN-Verbindung per Hand hinzugefügt wird. In den erweiterten Einstellungen eines Netzwerks auf Blackberrys kann je nach Version die Option "SSID broadcasted" aktiviert oder "Hidden SSID" deaktiviert werden, um das Senden des Netzwerknamens zu unterdrücken.

Siles glaube auch, dass dieses Problem bei der WLAN-Sicherheit kein Versehen sei, sondern Absicht von Google, Apple und anderen. Die Geräte sollen dadurch einfacher zu benutzen sein. Gleichzeitig entstehe aber eine Gefahr, vor der herkömmliche Methoden gar keinen Schutz bieten würden. Je stärker die Menschen ihre Geräte zugleich sowohl privat als auch beruflich nutzen, desto größer werde die Gefahr. Das Smartphone könne so zum ultimativen digitalen "Trojanischen Pferd" werden, um in gesicherte Orte einzubrechen.

Siles fordert, dass bei Android künftig einstellbar sein muss, ob ein gespeichertes WLAN versteckt ist oder sichtbar. Das müsste mindestens beim Dialog zum manuellen Hinzufügen eines Netzes ergänzt werden. Bei iOS dagegen sei die Situation noch viel schlimmer, da der Nutzer hier nicht mal wisse, welche WLAN-Netze das Gerät gespeichert habe. Ein gespeichertes lässt sich außerdem nur aus der PNL löschen, wenn es in Reichweite ist. Um auf diese Sicherheitsproblematik hinzuweisen, will er ein Tool namens iStupid (indescreet SSID Tool [for the] Unknown PNL [on] iOS Devices) veröffentlichen. (mho)