Lücke im WLAN-Hacktool: vom Jäger zur Beute
Anwender von WLANs können sich aufgrund einer Lücke in der WLAN-Hacktool-Sammlung Aircrack-ng Angriffen widersetzen und sogar zurückschlagen.
- Daniel Bachfeld
Zwar dürften die Darmstädter Forscher mit ihrem letzten Bericht zum schnellen Knacken der WLAN-Verschlüsselung WEP dieser den Gnadenstoß versetzt haben, Anwender haben jetzt aber die Möglichkeit, sich Angriffen zu widersetzen und sogar zurückzuschlagen. In der für solche Attacken verwendeten Werkzeugsammlung Aircrack-ng steckt nämlich eine Schwachstelle, mit der sich das System eines Angreifers außer Gefecht oder unter Kontrolle bringen lässt.
Aircrack nutzt zum Sammeln der Pakete das Tool airodump-ng, bei dem beim Einlesen bestimmter präparierter WLAN-Pakete ein Buffer Overflow auftritt. Darüber lässt sich Code einschleusen und ausführen. Dazu muss der Angreifer aber die Logging-Funktion mit der Option -w respektive --write eingeschaltet haben. Ein rudimentärer Exploit steht bereits zur Verfügung, der etwa auf der aktuellen Pen-Tester-Werkzeugsammlung BackTrack 2.0 in der Lage sein soll, eine Shell an einen Netzwerkport zu binden. Betroffen sind Aircrack-ng 0.7 und vorhergehende Versionen. Im Quellcode in den Repositorys ist der Fehler in der stabilen Version und der Entwicklerversion behoben.
Siehe dazu auch:
- Buffer overflow vulnerability has been found in airodump-ng, Fehlerbericht auf aircrack-ng.org
(dab)