SSL-Gau: Heartbleed-Angriff über WLAN
Ein Proof-of-Concept-Tool zeigt, dass der Heartbleed-Angriff auch im WLAN funktioniert, wenn zur Authentifizierung EAP genutzt wird. Davon sind Access Points und Clients gleichermaßen betroffen.
- Ronald Eikenberg
Der Sicherheitsforscher Luis Grangeia hat die quelloffenen WLAN-Tools wpa_supplicant und hostapd so modifiziert, dass sie den Heartbleed-Angriff ausführen. Dabei haben sie es auf das Extensible Authentication Protocol (EAP) abgesehen, das vor allem in Firmen eingesetzt wird. Über EAP authentifiziert sich ein Client gegenüber seinem Verbindungspartner – etwa dem Access Point. Bei den EAP-Varianten EAP-PEAP, EAP-TLS und EAP-TTLS kommt TLS zum Einsatz. Wenn dies mit einer entsprechenden Version von OpenSSL implementiert wurde, führt laut Grangeia auch die Heartbleed-Attacke zum Erfolg.
Angreifbar können neben Clients und Access Points auch die für die Authentifizierung eingesetzten Radius-Server sein. Mit den modifizierten Versionen von wpa_supplicant und hostapd soll man zumindest die ersten beiden Möglichkeiten nachvollziehen können: wpa_supplicant stellt die Verbindung mit einem Access Point her und versucht, durch die Heartbleed-Lücke auf seinen Speicher zuzugreifen. hostapd macht einen Access Point auf, der die Clients angreift, die sich mit ihm verbinden wollen. Die Tools verschicken speziell präparierte Heartbeat-Pakete, auf die eine verwundbare Gegenseite mit bis zu 64 KByte aus ihrem Speicher beantwortet.
Überraschende Ergebnisse kann Grangeia bisher nicht vorweisen: Er konnte eine nicht näher genannte Ubuntu-Version angreifen, auf der eine verwundbare OpenSSL-Version installiert war. Außerdem gelang ihm die Attacke bei den anfälligen Android-Versionen 4.1.0 und 4.1.1. (rei)