NEWS

"Kr00k"

Kritische WLAN-Sicherheitslücke ist bereits seit einem Jahr bekannt

Portrait des Authors


Kritische WLAN-Sicherheitslücke ist bereits seit einem Jahr bekannt
2

Werbung

Mehr als zwei Jahre nach der gravierenden WLAN-Sicherheitslücke "KRACK" folgt nun eine weitere als kritisch einzustufende Lücke mit der Bezeichnung "Kr00k". Laut den Forschern von Eset betrifft diese insbesondere WLAN-Chips von Broadcom und Cypress. Somit sind weltweit milliarden Geräte diverser Hersteller von dieser Schwachstelle betroffen.

Die "Kr00k"-WLAN-Sicherheitslücke trägt die CVE-Bezeichnung CVE-2019-15126 und ist bereits im letzten Jahr zum ersten Mal bei Amazons Echo-Smart-Lautsprecher entdeckt worden. Doch generell sind diverse Geräte, wie Apples iPhone/iPad, Android-Smartphones/Tablets, Notebooks und WLAN-Router gefährdet, sofern ein WLAN-Chip von Broadcom oder Cypress verbaut ist. Demnach beschränkt sich "Kr00k" nicht nur auf mobile Geräte, sondern auch auf WLAN-Access-Points.

Im Detail sind folgende Geräte positiv getestet worden:

  • Amazon Echo 2. Generation
  • Amazon Kindle 8. Generation
  • Apple iPhone 6, 6s, 8, XR
  • Apple iPad mini 2
  • Apple MacBook Air 2018
  • Google Nexus 5, 6
  • Raspberry Pi 3
  • Samsung Galaxy S4, S8 (Plus)
  • Xiaomi Redmi 3S
  • ASUS RT-N12 (WLAN-Router)
  • Huawei B612S-25d (WLAN-Router)
  • Huawei EchoLife HG824SH (WLAN-Router)
  • Huawei E5577Cs-321 (Access-Point)

Und so äußert sich die "Kr00k"-Schwachstelle: Nachdem die WLAN-Sitzung beendet wurde, wird der im Controller befindliche und temporär verwendete Sitzungsschlüssel im Normalfall gelöscht. Dieser Vorgang nennt sich Disassoziation. Es wurde jedoch festgestellt, dass der Sitzungsschlüssel bei Broadcom- und Cypress-Chips im Tx-Zwischenspeicher (Senden) erhalten bleibt.

Angreifer können sich diesen hinterlegten und nicht mehr verknüpften Sitzungsschlüssel zunutze machen, indem dieser mittels eines Management-Data-Frames wieder reaktiviert wird. Dadurch ist der Angreifer in der Lage, darin enthaltene Daten zu entschlüsseln, die womöglich sehr sensibel sein können. Je mehr disassoziierte Sitzungsschlüssel getriggert und damit wieder reassoziiert werden, um so mehr Daten können also abgegriffen werden. Hierzu ist noch nicht einmal der Zugang zum WLAN-Netzwerk notwendig, heißt es, da der Zugriff via Monitor-Mode bereits ausreiche, was die Sicherheitslücke "Kr00k" umso gefährlicher macht.

Broadcom und auch Cypress wurden schon längst über diese Sicherheitslücke informiert und konnten bereits für Abhilfe sorgen. Demnach liegt es nun an den entsprechenden Herstellern von Smartphones, Notebooks und Co., die entsprechenden Fixes per Software-Update auszuliefern, sofern das jeweilige Gerät nicht schon bereits auf der EOL-Liste (End of Life) steht. Demnach wird die Empfehlung ausgesprochen, das jeweilige Gerät zu aktualisieren, sollte ein Software-Update bereitgestellt werden.