Tool zur Ausnutzung der neuen WPS-Lücke veröffentlicht

Reaver ist als Quelltext verfügbar und läuft unter Linux. Mit einer Portierung auf Windows und Mac OS sowie Smartphones ist in Kürze zu rechnen. Besitzer von WLAN-Routern sollten aus Sicherheitsgründen das WPS-Protokoll abschalten.

Tactical Network Solution hat auf Google Code ein Tool namens Reaver veröffentlicht, das die von Stefan Viehböck entdeckte Lücke ausnutzt und WLAN-Passwörter von Access Points sowie WLAN-NAT-Routern im Klartext anzeigt, selbst wenn WPA- oder WPA2-Verschlüsselung eingesetzt wird. Technische Details der Schwachstelle nennt der ZDNet-Artikel „WPA2 geknackt: Wie der neue WLAN-Hack funktioniert„.

In einem Blog-Eintrag schreibt das Unternehmen, dass man seit etwa einem Jahr von der Lücke wisse und daraufhin das Tool entwickelt habe. Das in C geschriebene Programm kann als Quelltext heruntergeladen und kompiliert werden. Es läuft unter Linux und funktioniert mit den meisten WLAN-Adaptern. Die aktuelle Version 1.1 hat aber ein Problem mit USB-WLAN-Sticks, die auf dem AR9170-Chip von Atheros basieren.

Umfang und Professionalität des Codes zeigen, dass Tactical Network Solutions tatsächlich schon länger über die Schwachstelle Bescheid weiß. Es wurde nicht schnell auf Viehböcks Entdeckung hin in wenigen Tagen programmiert.

Dadurch dass der Source Code verfügbar ist, muss damit gerechnet werden, dass in Kürze Portierungen für Windows und Mac OS sowie mobile Geräte mit Android und iOS im Netz verfügbar sein werden. Somit wird es für eine breite Masse zugänglich. Betroffen sind die meisten Access Points, die WPS mit PIN-Eingabe dauerhaft aktiviert haben. Bereits bestätigt ist die Lücke für WLAN-Router und Access Point der Hersteller Belkin, Buffalo, D-Link, Linksys (Cisco), Netgear, Technicolor, TP-Link und Zyxel. ZDNet hat festgestellt, dass Fritzboxen von AVM mit aktueller Firmware nicht von dem Problem betroffen sind.

Das Programm wird unter Linux über die Kommandozeile bedient. Notwendig ist die Eingabe der MAC-Adresse des Access Points, der geknackt werden soll. Sie lässt sich aber mit gängigen Tools unter Linux leicht ermitteln. Tactical Networks Solutions bietet darüber hinaus eine kommerzielle Version an, die komfortabel über ein Web-Interface bedient wird. Sie enthält zusätzlich Optimierungen für bestimmte Hardware-Modelle, die den Hack-Vorgang beschleunigt.

Ursprünglich wollte das Unternehmen seinen Code nicht für alle zugänglich machen. Nachdem Viehböck aber Details über die Lücke veröffentlicht habe, sehe man für Zurückhaltung keinen Grund mehr, heißt es.

Besitzer von betroffenen Access Points und WLAN-Routern sollten sich im Klaren darüber sein, dass ihre Geräte von jedermann ohne technische Vorkenntnisse geknackt und für illegale Zwecke missbraucht werden können, etwa Filesharing von urheberrechtsgeschützten Werken. Das kann für Opfer eines WLAN-Hacks recht teuer werden: In der derzeitigen Rechtssprechung überwiegt die Auffassung, dass Betroffene für illegale Aktionen über ihren Internetanschluss zivilrechtlich nach § 1004 BGB (Störerhaftung) haften, unabhängig davon, ob sie sie selbst ausgeführt haben.

Nutzer sollten WPS auf ihren Access Points zur Sicherheit abschalten. Besonders gefährdet sind User, die ihr WLAN-Passwort auch bei anderen Diensten nutzen, etwa beim Homebanking. Bei einigen Modellen lässt sich WPS nicht deaktivieren. Diese Geräte sollten Anwender vom Netz nehmen oder zumindest die gesamte WLAN-Funktionalität abschalten, bis ein Firmware-Update zur Lösung des Problems verfügbar ist.

Themenseiten: Hacker, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Tool zur Ausnutzung der neuen WPS-Lücke veröffentlicht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *