Black Hat: MacBook via WLAN gehackt [2. Update]

Auf der gerade stattfindenden Black-Hat-Konferenz in den USA haben Jon Ellch und David Maynor vorgeführt, wie sie ein MacBook über WLAN gehackt haben. Solche Angriffe per WLAN-Treiber seien aber auch bei Windows-Systemen möglich.

In Pocket speichern vorlesen Druckansicht 351 Kommentare lesen
Lesezeit: 3 Min.
Von

David Maynor von Internet Security Systems (ISS) und Jon Ellch von der U.S. Naval Postgraduate School in Monterey haben wie angekündigt auf der derzeit stattfindenden Black- Hat-Konferenz in den USA vorgeführt, wie sich in ein MacBook mit Mac OS X über Fehler im WLAN-Treiber eindringen lässt. Allerdings hielten sich die beiden mit Details zu dem Angriff bedeckt. Sie führten auch nur ein Video des Angriffs vor, um zu verhindern, dass jemand die Pakete beim Angriff mitschneidet und damit die Attacke wiederholen und analysieren kann.

Fehler in Gerätetreibern sind deshalb sehr kritisch, weil etwa manipulierte Pakete nicht von einer Firewall oder ähnlichen Schutzmechanismen abgefangen werden können – die Pakete landen zuerst im Gerätetreiber, bevor sie an die Subsysteme des Betriebsystems weitergereicht werden. Da der Treiber im Systemkontext läuft, können Angreifer durch Sicherheitslücken darin mit ein wenig Geschick die vollständige Kontrolle über den Rechner erlangen.

Maynor und Ellch zufolge sind nicht nur MacBooks verwundbar, erfolgreiche Angriffe seien auch bei Windows-Laptops und -Desktops möglich. In Windows-WLAN-Treibern hätten die beiden zwei ähnliche Sicherheitslücken gefunden. Ellch entwickle derzeit ein Werkzeug, das den Chipsatz und die Treiberversion eines WLAN-Gerätes identifizieren könne, äußerte er gegenüber US-amerikanischen Medien. Derzeit erkenne das Tool 13 unterschiedliche Gerätetreiber. Dies sei nützlich, um verwundbare Geräte aufzuspüren und gezielte Angriffe durchzuführen.

Maynor sagte, er und Ellch arbeiteten mit Apple, Microsoft und weiteren Herstellern zusammen. Die beiden großen Unternehmen würden WLAN-Produktherstellern und OEMs bei der Beseitigung der Probleme in deren Treibern behilflich sein. Die kürzliche Veröffentlichung neuer Treiber für die Centrino-Plattform stehe Maynor und Ellch zufolge in keinem Zusammenhang mit ihren Forschungsergebnissen. Intel habe die Sicherheitslücken, die das Einschleusen von Schadcode ermöglichen, selbst gefunden, als kritisch eingestuft und schließlich beseitigt. Vor gut sechs Wochen stufte Intel das Risiko durch Fehler in Gerätetreibern noch als gering ein.

Update:
Ellch und Maynor haben in ihrem Hack-Video nicht die interne WLAN-Lösung von Apple genutzt, sondern einen USB-WLAN-Adapter eines Drittherstellers. Ob der fehlerhafte Gerätetreiber nachträglich installiert wurde oder von Apple mit Mac OS X ausgeliefert wird, bleibt unklar.

2. Update:
Brian Krebs von der Washington Post berichtet in seinem Blog von einem Interview mit David Maynor. Die beiden Sicherheitsforscher wurden demzufolge von Apple gedrängt, nicht auf die Fehler im von Mac OS X mitgelieferten Treiber zu der MacBook-WLAN-Hardware hinzuweisen und hätten deshalb externe Hardware verwendet. Apples Treiber für die Original-Hardware seien jedoch laut von Maynor und Ellch ebenfalls verwundbar. Den offensichtlichen Widerspruch, dass die beiden einerseits angeblich Apple zuliebe den Hack mit der externen Karte durchführten, andererseits in einem Interview darauf hinweisen, dass die Apple-Treiber ebenfalls anfällig seien, kommentiert Krebs allerdings nicht. (dmk)