WLAN-Lücke Kr00k: Sicherheitsforschern zufolge 1 Milliarde Geräte gefährdet

Über eine Lücke in WLAN-Chips für Geräte von Amazon, Apple, Google & Co. könnten Angreifer Teile von mit WPA2 gesicherten Datenverkehr entschlüsseln.

In Pocket speichern vorlesen Druckansicht 137 Kommentare lesen
WLAN

Über die WLAN-Sicherheitslücke Kr00k könnten Hacker eigentlich verschlüsselt übertragene Informationen ausspionieren - allerdings nur mit großem Aufwand.

(Bild: dpa, Jan Woitas/ZB/dpa)

Lesezeit: 3 Min.

Eine Sicherheitslücke in WLAN-Chips von Broadcom und Cypress macht unzählige Geräte angreifbar. Darunter finden sich beispielsweise iPhones, Nexus- und Galaxy-Geräte sowie Amazons Echo und Kindle. Klappt eine Attacke, könnten Angreifer Teile von mit WPA2 verschlüsseltem Datenverkehr entschlüsseln. Erste Updates sind bereits verfügbar.

Neben Clients sind einer Warnmeldung der Sicherheitsforscher von Eset zufolge auch Router von unter anderem Asus bedroht. Beispielsweise Apple hat iPhones und iPads bereits im Oktober 2019 mit iOS 13.2 und iPadOS 13.2 abgesichert. Auch macOS 10.15.1 ist gegen Kr00k gerüstet. Besitzer von Computern, Smartphones & Co. sollten sicherstellen, dass ihre Geräte auf dem aktuellen Stand sind und Ausschau nach Updates halten.

Die Sicherheitsforscher haben die Lücke (CVE-2019-15126) auf den Namen Kr00k getauft. Mit dem Namen spielen sie darauf an, dass die Übermittlung von bestimmten Daten im Zuge einer erfolgreichen Attacke nicht mehr ausreichend verschlüsselt werden – dabei spielt ein "genullter" Schlüssel eine wichtige Rolle. Betroffen sind die Sicherheitsstandards WPA2 Personal und WPA2 Enterprise mit AES-CCMP-Verschlüsselung. Das WLAN-Passwort ist von Kr00k nicht gefährdet.

Eset spricht von einer "ernsten Sicherheitslücke", ordnet den Schweregrad und das Angriffsrisiko aber nicht konkret ein. Die derzeit verfügbaren Informationen lesen sich so, dass Attacken nur in Funkreichweite von gefährdeten Geräten und mit viel Know-how möglich sind.

Einer Übersichtsseite für Sicherheitslücken des Information Technology Laboratory vom NIST zufolge ist die Schwachstelle mit dem Schweregrad "niedrig" eingestuft. Damit eine Attacke klappt, muss ein Angreifer den Informationen zufolge präparierte Datenpakete mit dem richtigen Timing abschicken. Die vergleichsweise niedrige Einstufung ist dabei schon ein Hinweis darauf, dass dies wohl sehr aufwändig ist.

Die Kr00k-Attacke setzt im Kontext des 4-Wege-Handshakes an, wenn Client und Router eine verschlüsselte Verbindung aushandeln. Nachdem Client und Router nicht mehr miteinander reden – beispielsweise wenn ein Nutzer WLAN deaktiviert -, verbleibt ein genullter Session Key im Speicher von betroffenen WLAN-Chips. Das ist ein gewolltes Verhalten, da nach der Trennung keine Datenübertragung mehr vorgesehen ist.

Doch die Sicherheitsforscher haben entdeckt, dass Daten aus dem Buffer des Chips mit dem genullten Schlüssel "verschlüsselt" werden. Diese Daten könnten Angreifer mitschneiden und zum Teil einsehen. Darin finden sich beispielsweise DNS- und HTTP-Anfragen. Der Traffic mit via HTTPS verschlüsselten Websites ist nicht im Klartext sichtbar, da die TLS-Verschlüsselung von Kr00k nicht betroffen ist. Das WPA2-Passwort müssen Angreifer Eset zufolge für eine Attacke nicht kennen.

Da Teile beim Verbindungsaufbau ohne Authentifizierung und unverschlüsselt ablaufen, könnten Angreifer auf eigene Faust eine Trennung auslösen und so den Grundstein für eine Attacke legen. Machen sie das immer wieder, könnten sie so immer mehr Daten abgreifen.

Die Kr00k-Lücke weist Parallelen zur KRACK-Attacke aus dem Jahr 2017 auf – unterscheidet sich in Teilen aber auch deutlich. Weitere Details zum Vergleich und im Allgemeinen zu Kr00k hat Eset in einem Paper zusammengetragen. (des)