zurück zum Artikel

WLAN-Treiber: Hacken im Vorbeifahren

Daniel Bachfeld

Durch Fehler in WLAN-Treibern sollen sich etwa Laptops mit Schadcode infizieren lassen. Forscher wollen ihre Ergebnisse demnÀchst auf der Black-Hat-Konferenz prÀsentieren.

Kannte man bislang nur Wardriver [1], die mit GPS und WLAN-Equipment offene Access Points und WLAN-GerĂ€te aufspĂŒrten und kartografierten, könnten demnĂ€chst so genannte Drive-By-Shooter auf den Plan treten, die im Vorbeifahren etwa Laptops mit Schadcode infizieren. Dass dies möglich ist, wollen auf der kommenden Black-Hat-Konferenz [2] David Maynor von Internet Security Systems (ISS) und Jon Ellch von der U.S. Naval Postgraduate School in Monterey erlĂ€utern. Dazu muss ein GerĂ€t nicht einmal in einem WLAN-Netz eingebucht sein, es genĂŒgt in vielen FĂ€llen, dass die WLAN-Karte aktiviert ist und nach erreichbaren Netzen sucht – was in der Regel der Fall ist. Mit prĂ€parierten WLAN-Paketen soll es dann gelingen, Fehler in WLAN-Treibern auszunutzen, um etwa Trojaner in das System zu schleusen.

Mit dem Open-Source-Tool LORCON [3] (Loss of Radion Connectivity) haben Maynor und Ellch in Tests verschiedene WLAN-Treiber mit zahlreichen Paketen bombardiert und deren Verhalten beobachtet. Dabei seien sie auf zahlreiche LĂŒcken [4] gestoßen, in einem Falle habe man sogar die vollstĂ€ndige Kontrolle ĂŒber ein Laptop erhalten können. Ursache der Probleme seien zum einen das fehlende Sicherheitsbewußtsein der Treiberentwickler sowie die Überfrachtung der GerĂ€te und Software mit Features. Weitere Details will man aber erst am 2. August auf der in den USA stattfindenen Konferenz veröffentlichen.

Anders als Maynor und Ellch kamen Forscher von Intel auf der vergangenen NetSec-Konferenz zu dem Schluß, dass etwa das Risiko durch Fehler in Windows-Treibern nur sehr gering [5] sei. Ein Grund dafĂŒr sei, dass GerĂ€tetreiber-Programmierung einfach nicht auf der Linie von Script-Kiddies liege, ganz im Gegensatz zu öffentlich verfĂŒgbarem Wurmcode. Dem stimmt Maynor in einem Interview grundsĂ€tzlich zu: Treiber-Hacking sei zwar eine ziemlich anspruchsvolle Angelegenheit, allerdings sei es inbesondere mit neuen Tools wie unter anderem LORCON auch fĂŒr Script-Kiddies mittlerweile möglich, WLANs anzugreifen.

Dass die Intel-Forscher mit ihrer EinschĂ€tzung vielleicht ein wenig danebenliegen, zeigen auch die frei verfĂŒgbaren Exploits [6] fĂŒr die kĂŒrzlich gestopfte SMB-LĂŒcke [7], die gute Beispiele dafĂŒr liefern, wie man ĂŒber Kernel-Mode-Treiber in ein Windows-System einbricht. (dab [8])


URL dieses Artikels:
https://www.heise.de/-135199

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Auf-Entdeckungsfahrt-270274.html
[2] http://www.blackhat.com/html/bh-usa-06/bh-usa-06-speakers.html
[3] http://www.802.11mercenary.net/lorcon/
[4] http://www.infoworld.com/article/06/06/21/79536_HNwifibreach_1.html
[5] https://www.heise.de/news/Intel-Geringes-Risiko-durch-Fehler-in-Windows-Treibern-132604.html
[6] https://www.heise.de/news/Schadcode-aufgetaucht-fuer-von-Microsoft-gerade-gepatchte-Sicherheitsluecken-132715.html
[7] https://www.heise.de/news/Microsoft-Patchday-Acht-kritische-Luecken-gestopft-132239.html
[8] mailto:dab@ct.de