WLAN-Access-Points zeigen sich auskunftsfreudig [Update]
OEM-Access-Points von Global Sun Technology, die unter anderem von D-Link, 4MBO oder Wisecom verbaut werden, verraten auf Anfrage Admin-Passwort und WEP-SchlĂĽssel.
Dass Geschwindigkeit Käufer anzieht, ist eine platte, aber wohl gültige Weisheit. Wohl deshalb haben sich viele WLAN-Anbieter -- darunter 4MBO, Eusso, Pheenet, Wisecom, D-Link -- auf die von Global Sun Technology hergestellte WLAN-Hardware gestürzt, die auf Texas Instruments' PBCC-Chipsatz ACX100 aufbaut. Die genannten Firmen bieten sie in eigenen Gehäusen und unter eigenem Namen an. Der Chipsatz schafft immerhin 22 MBit/s brutto, wenn auch mit einem proprietären, nicht von der IEEE abgesegneten Übertragungsverfahren (siehe auch Seite 84 in c't 14/2002).
Allerdings zeigen sich die von Global Sun Technology produzierten Access Points sehr mitteilungsbereit: Ein jüngst auf Security Focus veröffentlichter Exploit ermittelt so sensible Daten wie Administrator-Passwort oder WEP-Schlüssel. Das klappte bei Tests in der c't-Redaktion mit einem Access Point von D-Link über das LAN-Interface auch problemlos, laut Advisory soll der Exploit aber ebenso per WLAN funktionieren. Außer dem D-Link-Gerät seien auch andere, auf Global Sun Technologys OEM-Hardware aufbauende Produkte mit der Firmware-Version 2.1 sowie der aktuellen 2.2 betroffen. Schutzmaßnahmen sind noch nicht bekannt.
Anscheinend macht sich der Exploit eine reguläre Access-Point-Funktion zu Nutze, die beim Konfigurieren des WLAN zum Einsatz kommt: Auf ein Broadcast-Paket mit dem Inhalt gstsearch, leicht als Global Sun Technology Search zu deuten, reagiert der AP mit einer Antwort, die unter anderem die obigen Daten enthält. (ea)