WPA2-Lücke KRACK: AVM patcht erste Geräte

Software-Updates sind für Repeater und Powerline-WLAN-Produkte verfügbar. Fritzbox-Router am Breitbandanschluss hingegen sind laut Hersteller nicht betroffen, da sie nicht die fragliche Norm 802.11r verwenden.

AVM bietet erste Software-Updates für Repeater und Powerline-WLAN-Produkte an, um die Krack genannte Sicherheitslücke zu beheben. Gleichzeitig gibt der deutsche Hersteller Entwarnung hinsichtlich seiner Fritzbox-Geräte. AVM will außerdem über weitere Updates auf dem Laufenden halten.

WLAN (Bild: Shutterstock/wwwebmeister)

Die ersten Updates stehen für Fritz-WLAN-Repeater 1750E und Fritz Powerline 1260E bei avm.de/downloads zum Herunterladen bereit. Die Installation kann über die jeweilige Benutzeroberfläche erfolgen, die für die Nutzer unter http://fritz.repeater respektive http://fritz.powerline erreichbar ist. Die Informationen dazu lauten, dass die „Schwäche der Schlüsselaushandelung bei WPA2 behoben“ wird. Die Anfälligkeit liegt im Sicherheitsprotokoll WPA2, das in WLAN-Netzen für die Verschlüsselung genutzt wird.

Eine Fritzbox am Breitbandanschluss hingegen ist nicht durch Krack-Angriffe gefährdet, stellt AVM fest, da sie als Access Point nicht die fragliche Norm 802.11r verwendet. Ein theoretisch möglicher Angriff richte sich zudem gegen die WLAN-Verbindung eines unsicheren Client-Geräts wie Notebook oder Smartphone, das sich im WLAN anmeldet. Generell könnten Angriffe nur aus unmittelbarer Nähe zum Klienten erfolgen und seien von weiteren umfangreichen Voraussetzungen abhängig. „Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschlüsselung auf höheren Ebenen, erscheint die praktische Bedeutung der Krack-Lücke gering“, heißt es weiter. „Angriffe sind nicht bekannt.“

Schon kurz nach Bekanntwerden der kritischen Lücke, die auf bis zu 10 Schwachstellen beruht, traf das Firmenkonsortium Wi-Fi-Alliance erste Maßnahmen, hielt sich aber mit der öffentlichen Preisgabe technischer Informationen zurück. Wenig später wurden erste Patches verfügbar, darunter von Netgear, Cisco und verschiedenen Linux-Anbietern. Google und Apple wollten in Kürze nachziehen. Microsoft lieferte die für Windows benötigten Fixes bereits mit dem Oktober-Patchday aus. Lancom wies darauf hin, dass WLAN-Router und Access Points nur unter wenigen Umständen anfällig sind. Auch die Entdecker der Schwachstellen betonten, dass in erster Linie Client-Geräte betroffen sind.

Das Bundesamt für Sicherheit im Informationswesen (BSI) empfahl anlässlich von Krack, das eigene WLAN-Netzwerk bis zur Verfügbarkeit von Sicherheits-Updates vorsichtshalber nur so zu nutzen, als würde man sich in ein öffentliches WLAN-Netz einwählen – also keine sensiblen Daten zu versenden oder dazu einen VPN-Tunnel zu verwenden. Keinesfalls aber sollten Nutzer den WPA2-Sicherheitsstandard deaktivieren, da ältere verfügbare Sicherheitsstandards als unsicher gelten und dafür keine Patches zu erwarten sind.

WEBINAR

Ransomware Protection: Praxisleitfaden für den Schutz ihres Unternehmens

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.

Themenseiten: AVM, Security, Sicherheit, Verschlüsselung, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu WPA2-Lücke KRACK: AVM patcht erste Geräte

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *