Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

WiFi: WPA2-Sicherheitslücken betreffen auch Apple-Produkte

Sicherheitsforscher haben Lücken in der grundlegenden Architektur von WPA2-gesicherten WLAN-Netzen entdeckt. Demnach können Angreifer in Funkreichweite den Verschlüsselungsvorgang des WPA2-Protokolls so manipulieren, dass vom Angreifer vorgegebene Schlüssel verwendet werden. In einigen Fällen wird dieses Problem noch dadurch verschärft, dass sich ein Null-Schlüssel einschleusen lässt, der Verschlüsselung praktisch ausschaltet.


Grundsätzlich sind alle kabellosen WiFi-Systeme von dem entdeckten Sicherheitsproblem "KRACK" (Key Reinstallation Attacks) betroffen, da WPA2 selbst eine Schwachstelle darstellt. Besonders schlimm trifft es aber Nutzer von Android und Linux, weil hier laut den Sicherheitsforschern ein Null-Schlüssel eingeschleust werden kann. Dadurch lässt sich jedes Paket mitlesen, während bei anderen Systemen einige Datenpakete durch geänderte Sitzungsschlüssel verloren gehen können.


Entwarnung kann aber vermutlich für kein aktuelles WLAN-Produkt gegeben werden. So sollen auch Apple-Produkte wie AirPort-Router, Apple TV, Apple Watch, iPad, iPod touch, iPhone und Mac sowie Internet-Router betroffen sein. In allen Fällen lässt sich durch eine Variation des grundlegenden Angriffs der Datenverkehr mitlesen und je nach Netzwerkkonfiguration auch manipulieren.

Moderne HTTPS-verschlüsselte Verbindungen sind davon zwar weitestgehend ausgenommen, da in diesen Fällen eine ausreichend gute Verschlüsselung auf HTTP-Ebene erfolgt; dennoch sollte die Angelegenheit nicht auf die leichte Schulter genommen werden. Zumindest bei einigen informierten Router-Herstellern (Aruba und Ubiquiti) hat dies bereits dazu geführt, dass sie Sicherheitsaktualisierungen gegen den Angriff bereitstellen.

Das gesamte Sicherheitsproblem umfasst insgesamt elf Lücken, die eine entsprechende CVE-Nummer von CVE-2017-13077 bis CVE-2017-13088 erhalten haben. Welche davon auf Apple-Produkte zutreffen, ist nicht bekannt. Es ist aber davon auszugehen, dass Apple bereits über die Lücke informiert wurde. Die Sicherheitsforscher wollen am Mittwoch und im Dezember auf Fachtagungen weitere Details zu dem Problem publik machen.

Kommentare

Paddy259016.10.17 16:33
Bedeutet das jetzt, dass WPA2 generell unsicher ist, oder können die Lücken durch die Router-Hersteller geschlossen werden?
+1
pcbastler16.10.17 16:39
Was ich nicht ganz verstanden habe: Muss der Angreifen im gleichen Netzwerk (LAN/WLAN) sein, wie der Angegriffene oder muss er tatsächlich nur in Funkreichweite des Accesspoints sein?
0
tranquillity
tranquillity16.10.17 16:42
Arbeitet Apple überhaupt noch an seinen Wifi-Produkten? Von aktualisierten Aiports habe ich lange nichts mehr gehört.
+1
sb16.10.17 16:50
Paddy2590
WPA2 ist in seiner jetzigen Form unsicher. Mit den Updates wird die Kompatibilität zugunsten der Sicherheit verringert.

pcbastler
Es ist nur Funkreichweite notwendig.
🎐 Sie werden häuslichen Frieden, finanzielle Sicherheit und gute Gesundheit genießen.
+3
gritsch16.10.17 16:55
Paddy2590
...oder können die Lücken durch die Router-Hersteller geschlossen werden?

Ja, und zum Glück nicht nur die Router-Hersteller sondern auch die OS-Hersteller. Wenn Apple also macOS und iOS patcht, ist es egal ob der Router gepatcht ist oder nicht.
-2
gritsch16.10.17 16:56
pcbastler
Was ich nicht ganz verstanden habe: Muss der Angreifen im gleichen Netzwerk (LAN/WLAN) sein, wie der Angegriffene oder muss er tatsächlich nur in Funkreichweite des Accesspoints sein?

Er muss in Reichweite des AP und Clients sein, weil er ja von beiden erreicht werden muss.
+4
Windwusel
Windwusel16.10.17 17:00
Im Endeffekt also nur eine "Man in the middle" Attacke. Der Angreifer gibt sich für den Router als richtiger Client aus und für den Client als richtiger Router. Dann wird der Datenverkehr mitgelesen während der angegriffene wie auch die angegriffenen Geräte nichts merken.
Die Bandbreite sollte darunter allerdings leiden.
MacBook Pro mit Touch Bar (15-inch, 2018), iPhone 12 Pro Max und iPhone X, AirPods (1. Gen) & AirPods Pro (1. Gen), Apple TV 4K (1. Gen) und HomePod (1. Gen)
+1
jensche16.10.17 17:01
WPA3?

Wieso werden diese Protokolle nicht weiterentwickelt?
0
aMacUser
aMacUser16.10.17 17:03
jensche
WPA3?

Wieso werden diese Protokolle nicht weiterentwickelt?
Dazu ein älterer Artikel aus 2015 von heise
+3
Waldi
Waldi16.10.17 17:05
Warum bringt MTN diese Nachricht so spät? Meine Frau verwendet einen iPod 4 und hatte auf ihren Kanälen schon heute früh diese Meldung. 👿👿👿
vanna laus amoris, pax drux bisgoris
-13
Retrax16.10.17 17:06
Ist "WPA2 (CCMP)" wie bei FritzBoxen angeboten auch betroffen?
0
aMacUser
aMacUser16.10.17 17:18
Retrax
Ist "WPA2 (CCMP)" wie bei FritzBoxen angeboten auch betroffen?
Wie oben steht, alle WPA2 Geräte
0
aMacUser
aMacUser16.10.17 17:18
Waldi
Warum bringt MTN diese Nachricht so spät? Meine Frau verwendet einen iPod 4 und hatte auf ihren Kanälen schon heute früh diese Meldung. 👿👿👿
Also auf die paar Stunden kommt es jetzt doch auch nicht an
+2
Waldi
Waldi16.10.17 19:25
Doch! Darauf kommt es an!
vanna laus amoris, pax drux bisgoris
-10
pit1958ffm
pit1958ffm16.10.17 19:52
Linux Mint z.B. ist bereits gepatcht...ma sogn...
-1
Istari 3of5
Istari 3of516.10.17 21:23
Waldi
Doch! Darauf kommt es an!


Und was machst Du nun mit der frühen Mitteilung? Interessant sind doch eher die Termine wann die Hersteller Bugfixes bereitstellen. Vor allem bin ich gespannt ob und, wenn ja, in welchem Umfang Apple das tun wird. Ich habe noch zwei Airport Express Gen 1 im Einsatz. Ich glaube kaum, dass diese noch ein Update bekommen, so wie ich Apple einschätze.
Nichts auf der Welt ist so gerecht verteilt wie der Verstand. Denn jedermann ist überzeugt, daß er genug davon habe. (Rene Descartes, fr. Mathematiker u. Philosoph, 1596-1650)
+1
Stereotype
Stereotype16.10.17 22:46
Waldi
Doch! Darauf kommt es an!

Zu deiner Sicherheit, bis die Sache durchgestanden ist, trenne noch heute Abend für ein paar Monate alle Endgeräte vom Internet.
+2
Bonzo8717.10.17 08:44
sb
Paddy2590
WPA2 ist in seiner jetzigen Form unsicher. Mit den Updates wird die Kompatibilität zugunsten der Sicherheit verringert.

pcbastler
Es ist nur Funkreichweite notwendig.

Das betrifft nicht nur WPA2, steht auch explizit im Paper und auf der dazugehörigen Seite. Der Angriff kann durch ein Update der Hersteller unterbunden werden und somit ist WPA2 auch nicht "geknackt".

Der Angreifer muss sich in Reichweite des Clients UND des APs befinden, daher kann man den Angriff auch als "Man in the middle" Attacke verstehen.

Eine Möglichkeit der zusätzlichen Absicherung wäre der Einsatz eines VPNs. Ansonsten können wir nur abwarten und um Updates hoffen, oder auf WLAN verzichten
0
Cupertimo17.10.17 10:24
Waldi
Warum bringt MTN diese Nachricht so spät? Meine Frau verwendet einen iPod 4 und hatte auf ihren Kanälen schon heute früh diese Meldung. 👿👿👿
Jetzt müssen wir alle sterben!
0
coffee
coffee17.10.17 10:37
Waldi
Warum bringt MTN diese Nachricht so spät? Meine Frau verwendet einen iPod 4 und hatte auf ihren Kanälen schon heute früh diese Meldung. 👿👿👿
Da kannste mal sehen, wie rasant schnell son iPod 4 ist! 😃
Simplicity is the ultimate Sophistication (Steve Jobs)
-1
coffee
coffee18.10.17 09:54
Neueste Info von avm:

Danach sind die Fritz!Boxen wohl nicht betroffen.
Simplicity is the ultimate Sophistication (Steve Jobs)
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.