Hintergründe zur WLAN-Schwachstelle

WPS-Lücke: Betroffene DSL-Router und Schutzmaßnahmen

Nachdem Viehböck ein entsprechendes Proof-of-Concept-Programm ankündigte, veröffentlichte auch Heffner sein Kommandozeilen-Tool namens Reaver. Beide Tools nutzen die Tatsache aus, dass attackierte Router meist unbegrenzt Anfragen entgegennehmen. Dementsprechend senden die Tools so lange PINs, bis sie die passende gefunden und übertragen haben.

WPScrack ist ein Proof-of-Concept-Tool und zickt teilweise beim Einsatz.
WPScrack ist ein Proof-of-Concept-Tool und zickt teilweise beim Einsatz.

Reaver ist dabei ein wenig einfacher zu benutzen, was unter anderem daran liegen dürfte, dass das Tool laut Heffner bereits knapp seit einem Jahr in der Entwicklung ist. Von Viehböck kommt das Python-Script WPScrack, das zwar deutlich schneller ist als Reaver, aber mit weniger WLAN-Chipsätzen zusammenarbeitet und etwas schwieriger in Gang zu setzen ist.

Der Reaver im Einsatz.
Der Reaver im Einsatz.

Ein weiteres Tool ist Theiver, das auf Reaver basiert, dessen Entwickler jedoch auch eigene Funktionen eingebaut hat. Wer die Programme allerdings selbst ausprobieren will, der muss sich im Klaren sein, dass er sich in der rechtlichen Grauzone des "Hackerparagrafen" 202c Strafgesetzbuch (StGB) bewegt - alle drei sind klassische Dual-Use-Programme, können also sowohl einen legitimen Einsatzzweck besitzen als auch für kriminelle Handlungen verwendet werden. In jedem Fall sollte man den Einsatz zuvor vom Besitzer der Netzwerkhardware möglichst schriftlich absegnen lassen oder die Tools lediglich an eigenen Geräten in einer Laborumgebung ausprobieren.

Betroffene WLAN-Router

Das Problem an dieser Schwachstelle ist, dass es für Nutzer auf den ersten Blick nicht ersichtlich ist, ob ihre eigenen Geräte anfällig sind. Selbst wenn diese beispielsweise über einen Druckknopf für WPS verfügen, kann es durchaus sein, dass der Hersteller zusätzlich noch weitere WPS-Funktionen eingebaut hat. Ein Hinweis auf die Schwachstelle ist eine auf der Rückseite der Geräte aufgedruckte PIN-Nummer - dann ist meist immer WPS External Registrar möglich. Grundsätzlich verbaut nahezu jeder Hersteller von Wireless-Hardware die Funktion in einzelnen Geräten, lediglich AVM hat in einer Stellungnahme den Einsatz der externen PIN-Lösung in den eigenen Produkten verneint.

Ein Beispiel für die Konfiguration von WPS.
Ein Beispiel für die Konfiguration von WPS.

Das Problem an dieser Sicherheitslücke ist, dass sie sich nicht einfach so per Software-Update schließen lässt - immerhin ist die PIN-Methode eine offizielle Spezifikation der Wi-Fi-Allianz. Wenn ein Hersteller die entsprechende Zertifizierung haben möchte, so muss WPS mit an Bord sein. Allerdings können Hersteller zumindest Updates nachliefern, die die PIN-Funktion deaktivieren oder standardmäßig abschalten können.