thumb

Für die gestern publik gewordenen kritischen Sicherheitslücken in der WLAN-Verschlüsselung WPA2 haben bereits eine ganze Reihe von Software- und Hardware-Anbietern Patches veröffentlicht respektive angekündigt. Darunter etwa Microsoft, Netgear, Google, Cisco und Apple. Die Forscher, die die Lecks entdeckt haben, verweisen darauf, dass in erster Linie Client-Geräte betroffen seien. WLAN-Router und –Access-Points hingegen seien nur unter ganz bestimmten Umständen angreifbar.

Gegenüber Medien bestätigte etwa Microsoft, dass der Oktober-Patchday bereits die für Windows benötigten Fixes mit sich brachte. Google wiederum gab bekannt, betroffene Geräte im Lauf der kommenden Wochen zu patchen. Betroffen sind vor allem Googles Nexus- und Pixel-Smartphones und damit auch das Mobilbetriebssystem Android – allerdings erst ab Version 6.0. Das macht immerhin rund 50 Prozent aller weltweit aktiven Android-Geräte angreifbar. Apple-Kunden sollten ebenfalls in Kürze neue OS-Versionen erhalten, die ihre Geräte gegen Krack-Angriffe absichern. Apple zufolge befinden sich die Updates für iOS, macOS, watchOS und tvOS derzeit noch in der Betatestphase. Die aktuelle Beta, die seit gestern Abend ausgeliefert wird, enthält die Patches bereits. Darüber hinaus haben auch die ersten Linux-Anbieter wie OpenBSD mit der Verteilung von Updates begonnen. Patches stehen aber offenbar auch für Debian-basierte Linux-Distributionen zur Verfügung. Auf Seiten der Hardwarehersteller gaben unter anderem Arris, Aruba, Cisco, Intel, Netgear und Mikrotik bekannt, sie hätten Kenntnis von der Schwachstelle. Bis auf Arris haben die genannten Firmen auch bereits mit der Auslieferung von Patches begonnen.

Über die Website Krackattacks.com stellten informierten die Entdecker, dass die Fehler nur bei einem Handshake ausgenutzt werden könnten, der von einem Client angestossen werde. Es seien also eigentlich ausschliesslich Smartphones, Tablets und andere internetfähige Geräte, die als Einfallstor in das eigene WLAN-Netzwerk dienen könnten. Router und Access Points seien nur dann anfällig, wenn sie eine Client-Funktion übernähmen, also beispielsweise als Repeater eingesetzt würden. Darüber hinaus seien auch Fast-Roaming-Funktionen, die auf dem Standard 802.11r basieren, sowie das Protokoll 802.11s angreifbar, so Krackattacks.com.