WLAN-Hack erklärt - aber wieder nicht für MacBook

Jon Ellch, einer der beiden "MacBook-Hacker", veröffentlichte weitere Details zu Sicherheitsproblemen in Intels Centrino-Treibern. Ob denn nun auch MacBooks ohne Zusatz-Software verwundbar sind, bleibt jedoch weiterhin offen.

In Pocket speichern vorlesen Druckansicht 125 Kommentare lesen
Lesezeit: 2 Min.

Unter seinem Alias Johnny Cache veröffentlichte Jon Ellch auf einer Sicherheits-Mailingliste Details dazu, wie sich ein mittlerweile gepatchtes Sicherheitproblem in Intels Centrino-WLAN-Treibern für Windows ausnutzen lässt, um Code in ein Laptop einzuschleusen und mit Kernelrechten auszuführen. Im wesentlichen bombardiert er dabei das Laptop mit Disassociation-Requests und UDP-Paketen. Er belegt seine Ausführungen mit Windows-Kernel-Dumps von erfolgreichen und gescheiterten Angriffen.

David Maynor und Jon Ellch sorgten für Aufsehen, als sie auf der Blackhat demonstrierten, wie sich ein MacBook über Fehler im WLAN-Treiber hacken lässt. Dazu verwendeten sie allerdings die WLAN-Karte eines Dritt-Herstellers und auch Treiber, die nicht zum Lieferumfang von Mac OS X gehören. Ihre Behauptung, auch Original-Mac-Hard- und -Software sei verwundbar, belegten die beiden nicht. Apple-Sprecher hingegen dementierten die Existenz einer vergleichbaren Lücke in Mac OS X.

Ellch beharrt jedoch auch in seinem neuen Posting darauf, dass es ein WLAN-Sicherheitsproblem bei MacBooks gebe, das einen Patch von Apple erfordere. Allerdings liefert er weiterhin keine Details dazu und begründet dies damit, dass die Firma SecureWorks, die dieses Projekt sponsort, absolut auf Nummer sicher gehen wolle. Erneut deutet Ellch an, dass hier Druck ausgeübt wurde: "Ob diese Position erst eingenommen wurde, nachdem ein schwarzer Hubschrauber ein Spezialeinsatzkommando von Rechtsanwälten mit Fallschirmen abgesetzt hat, bleibt Spekulation." Die Intel-Lücke hingegen sei gepatcht und SecureWorks habe keinen Einfluss darauf, was er dazu sage.

Ob Apples Software tatsächlich ähnliche Fehler aufweist und diese sich sogar ausnutzen lassen, bleibt also nach wie vor offen. Fakt ist, dass Ellch und Maynor offensichtlich die technischen Fähigkeiten haben, einen solchen Fehler zu finden und auszunutzen. Mit seiner neuerlichen Bestätigung seiner Behauptungen hat Ellch den Ball an Apple zurückgespielt. Die können nun auf zwei Arten für Klarheit sorgen: Entweder sie veröffentlichen einen Patch oder sie fordern Maynor, Ellch und Secureworks öffentlich auf, alle diesbezüglichen Informationen offen zu legen, ohne dass ihnen daraus Nachteile erwachsen.

Siehe dazu auch: (ju)