Tool zur Ausnutzung der neuen WPS-Lücke veröffentlicht

Tactical Network Solution hat auf Google Code ein Tool namens Reaver veröffentlicht, das die von Stefan Viehböck entdeckte Lücke ausnutzt und WLAN-Passwörter von Access Points sowie WLAN-NAT-Routern im Klartext anzeigt, selbst wenn WPA- oder WPA2-Verschlüsselung eingesetzt wird. Technische Details der Schwachstelle nennt der ZDNet-Artikel „WPA2 geknackt: Wie der neue WLAN-Hack funktioniert„.

In einem Blog-Eintrag schreibt das Unternehmen, dass man seit etwa einem Jahr von der Lücke wisse und daraufhin das Tool entwickelt habe. Das in C geschriebene Programm kann als Quelltext heruntergeladen und kompiliert werden. Es läuft unter Linux und funktioniert mit den meisten WLAN-Adaptern. Die aktuelle Version 1.1 hat aber ein Problem mit USB-WLAN-Sticks, die auf dem AR9170-Chip von Atheros basieren.

Umfang und Professionalität des Codes zeigen, dass Tactical Network Solutions tatsächlich schon länger über die Schwachstelle Bescheid weiß. Es wurde nicht schnell auf Viehböcks Entdeckung hin in wenigen Tagen programmiert.

Dadurch dass der Source Code verfügbar ist, muss damit gerechnet werden, dass in Kürze Portierungen für Windows und Mac OS sowie mobile Geräte mit Android und iOS im Netz verfügbar sein werden. Somit wird es für eine breite Masse zugänglich. Betroffen sind die meisten Access Points, die WPS mit PIN-Eingabe dauerhaft aktiviert haben. Bereits bestätigt ist die Lücke für WLAN-Router und Access Point der Hersteller Belkin, Buffalo, D-Link, Linksys (Cisco), Netgear, Technicolor, TP-Link und Zyxel. ZDNet hat festgestellt, dass Fritzboxen von AVM mit aktueller Firmware nicht von dem Problem betroffen sind.

Das Programm wird unter Linux über die Kommandozeile bedient. Notwendig ist die Eingabe der MAC-Adresse des Access Points, der geknackt werden soll. Sie lässt sich aber mit gängigen Tools unter Linux leicht ermitteln. Tactical Networks Solutions bietet darüber hinaus eine kommerzielle Version an, die komfortabel über ein Web-Interface bedient wird. Sie enthält zusätzlich Optimierungen für bestimmte Hardware-Modelle, die den Hack-Vorgang beschleunigt.

Ursprünglich wollte das Unternehmen seinen Code nicht für alle zugänglich machen. Nachdem Viehböck aber Details über die Lücke veröffentlicht habe, sehe man für Zurückhaltung keinen Grund mehr, heißt es.

Besitzer von betroffenen Access Points und WLAN-Routern sollten sich im Klaren darüber sein, dass ihre Geräte von jedermann ohne technische Vorkenntnisse geknackt und für illegale Zwecke missbraucht werden können, etwa Filesharing von urheberrechtsgeschützten Werken. Das kann für Opfer eines WLAN-Hacks recht teuer werden: In der derzeitigen Rechtssprechung überwiegt die Auffassung, dass Betroffene für illegale Aktionen über ihren Internetanschluss zivilrechtlich nach § 1004 BGB (Störerhaftung) haften, unabhängig davon, ob sie sie selbst ausgeführt haben.

Nutzer sollten WPS auf ihren Access Points zur Sicherheit abschalten. Besonders gefährdet sind User, die ihr WLAN-Passwort auch bei anderen Diensten nutzen, etwa beim Homebanking. Bei einigen Modellen lässt sich WPS nicht deaktivieren. Diese Geräte sollten Anwender vom Netz nehmen oder zumindest die gesamte WLAN-Funktionalität abschalten, bis ein Firmware-Update zur Lösung des Problems verfügbar ist.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

10 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

10 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

11 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

1 Tag ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago