WLAN-Treiber als gefährliches Einfallstor

23.06.2006

Immer wieder steht die Sicherheit von drahtlosen Netzwerken in Diskussion. US-Sicherheitsexperten warnen nun vor Schwachstellen in WLAN-Treibern, die Angreifern die Schadcode-Infektion von WLAN-Rechnern mit einfachen Mitteln ermöglicht.

Wie nun bekannt wurde, weisen viele WLAN-Gerätetreiber eine Reihe von sicherheitstechnischen Schwachpunkten auf. Angreifer können dadurch auf einfachste Art und Weise in ein System eindringen, berichten US-Entwickler.

Mit Hilfe eines neuen Programms namens "LORCON" [Lots of Radion Connectivity] kann die unmittelbare Umgebung nach potenziell gefährdeten Geräten abgetastet werden.

Findet der Angreifer eine Schwachstelle im WLAN-Treiber, kann diese mittels gezielten Datenbeschusses außer Gefecht gesetzt werden. In einzelnen Fällen kann zudem auch Schadcode eigeschleust werden.

David Maynor, Research Engineer bei Internet Security Systems [ISS], und Jon Ellch, Student an der US Naval Postgraduate School in Monterey, wollen ihre Forschungsergebnisse auf der Blackhat-Konferenz am 2. August in Las Vegas ausführlich vorstellen.

Massenhafte Paket-Einschleusung

Als besonders problematisch erweist sich dabei offenbar der Umstand, dass WLAN-Geräte nicht einmal mit einem Netzwerk verbunden sein müssen, um angreifbar zu sein.

In mehr als der Hälfte der Fälle genügt es, dass der WLAN-Modus aktiv ist und das Gerät die Umgebung auf eine entsprechende Netzwerkverbindung absucht.

Geräte mit Funktionen überladen

"Programme wie LORCON tragen dazu bei, dass auch weniger versierte Angreifer WLAN-Schwachstellen für Angriffe ausnutzen können", so Maynor. Teil des Problems sei, dass sich viele für Treiber zuständige Software-Entwickler sich überhaupt nicht um Sicherheitsfragen kümmerten.

Zu kritisieren sei außerdem das Überladen der Treiber und Geräte mit Funktionen, die in vielen Fällen für Sicherheitsschwachstellen verantwortlich gemacht werden müssten, so Maynor abschließend.

WLAN sicherer machen

Unabhängig von der neuen Problematik gilt für Anwender grundsätzlich: Schon die relativ einfache Kombination aus Aktivierung der Verschlüsselung [WEP, WPA bzw. neueres WPA2] und einem sicheren Passwort, Ausblenden des Netzwerknamens [SSID] und Authentifizierung der einloggenden MAC-Adresse [Hardware-Kennnummer] ergibt ein gewisses Maß an Sicherheit.

(pte.at | Infoworld.com)