Caravan
cw

WPA2 WLAN Schlüssel wurde gehackt


pipo am 17 Okt 2017 10:44:31

Der aktuelle Sicherheits Standard für WLAN WPA2 wurde von einem Forscher gehakt.
Dh. die Kommunikation aller Rechner, Handys, Router, Lampen, Autos usw. können abgehört werden.
Alle Hersteller sind dabei die Lücke zu schließen. Microsoft hat bereits letzte Woche einen Patch verteilt.

Achtet bitte auf Systemupdates und installiert diese auch!! --> Link

Anzeige vom Forum

Hier findest Du vielleicht schon, was Du suchst: --->Link

macagi am 17 Okt 2017 13:17:27

Betrifft im Prinzip alles...
--> Link

RaiWo am 17 Okt 2017 13:20:04

Servus!
Daher läuft alles, auch dieses posting, über VPN
CU
Wolf

Bodimobil am 17 Okt 2017 13:59:14

Wer etwas ländlicher wohnt, seiner direkten Umgebung vertraut und wenn kein unbekanntes Auto vor dem Haus steht, muss jetzt keine Panik schieben. Es müsste jemand mit entsprechenden Kenntnissen und Möglichkeiten und krimineller Energie im Einzugsbereich deines WLANs sein um die Lücke auszunutzen.
In unübersichtlichen Ballungszentren würde ich auch erst einmal vorsichtig sein, insbesondere wenn es sich um die Übermittlung von personenbezogenen Daten handelt.

Gruß Andreas

lu567 am 17 Okt 2017 14:13:57

Laut AVM ist die FRITZBox am Breitbandanschluss nicht von der "Krack" genannten WLAN-Sicherheitslücke betroffen.--> Link

mithrandir am 17 Okt 2017 14:42:42

Da wird ja wieder eine Panikkuh durchs Dorf getrieben. Und Panik und ANgst sind immer schlechet Ratgeber.
Pipo hat natürlich Recht, Updates beachten und einspielen.
Ansonsten sind halt die üblichen Vorsichtsmaßnahmen zu beachten. HTTPS nutzen (hier im Forum sowieso Standard) und überlegen, was man so alles in die digitale Welt hinauspustet.
Ich ehe es so: Die Anfälligkeit von WPA2 WLANSs ist etwas erhöht, aber das heißt nicht, dass ein Riesenloch in die Wand gerissen wurde.
Die Lücke besteht ja eigentlich schon seit Einführung des Protokolls. Das heißt wenn vorher schon ein Krimineller genau so clever war wie der Mensch der es jetzt veröffentlicht hat, konnte der schon ganz schön lange schalten und walten.
Man sollte auch wissen, dass die Lücke schon vor einiger Zeit an die großen Hersteller gemeldet wurde, deshalb hat Microsoft auch schon gepatcht. Die anderen ziehen sicher demnächst nach.
Wenn man bedenkt, wie manche Leute grundsätzlich mit Ihren sensiblen Daten umgehen ist die aktuelle Lücke nicht wirklich relevant.

tiffy581 am 17 Okt 2017 15:01:04

Ich würde da mal sagen, da wird wieder einmal aus einer Mücke ein Elefant gemacht.
Denn wenn jemand das WLAN hackt, dann muss dieser in unmittelbarer Umgebung des eigenen WLAN Netzes sich befinden. Das fällt auf. Und wer ein WLAN-Passwort so wie ich mit 28 Stellen hat , der brauch sowieso nichts zu befürchten. Denn der schnellste Rechner benötigt für so eine Entschlüsselung etwa 3-4 Tage.....so..
Wie mein Vorredner schon erwähnte....regelmäßig die Updates machen und gut is...
Gruß
Joachim

pipo am 17 Okt 2017 15:10:00

tiffy581 hat geschrieben:Ich würde da mal sagen, da wird wieder einmal aus einer Mücke ein Elefant gemacht.

Die riesige Anzahl der betroffenen Clients macht die Sache unangenehm und so gefährlich. Die Art wie man die Sicherheitslücke ausnutzt ist eher zweitrangig.

hesida am 17 Okt 2017 15:23:22

lu567 hat geschrieben:Laut AVM ist die FRITZBox am Breitbandanschluss nicht von der "Krack" genannten WLAN-Sicherheitslücke betroffen.--> Link


Tolles Posting.
Natürlich hat WLAN nichts mit dem Breitbandanschluß zu TUN.

Gogolo am 17 Okt 2017 16:30:03

Jetzt möchte ich mal den unbedarften User spielen:

Und, was hat bei mir der Hacker davon, der mein WLAN-Anschluss knackt? Zum einen: muss er genau in dem Zeitrahmen im WLAN-Bereich ein, wo ich dieses bei mir eingeschaltet habe. Zum anderen: was soll er mit den Daten, die er abgreifen kann? 1TB Reisebilder und -berichte - da kann er lange lesen und schauen. Und für den Zugang zu meinem Online-banking benötigt er PIN und TAN, folglich kann er BEI MIR nix anstellen. Und die paar Nacktbilder auf meinem Rechner machen mich nicht angreifbar (die Bilder kennt meine Frau...)

Also: ich mache da gar nix! Vor allem nicht in die Hosn!


Habe die Ehre

Gogolo

Julia10 am 17 Okt 2017 16:32:02

Gogolo hat geschrieben: Und die paar Nacktbilder auf meinem Rechner machen mich nicht angreifbar (die Bilder kennt meine Frau...)

Habe die Ehre
Gogolo


:lach: :lach: :lach:

Schön mal wiedervon Dir zu lesen Gogolo :!:

Julia

StefanF am 17 Okt 2017 16:43:33

Gogolo hat geschrieben:Jetzt möchte ich mal den unbedarften User spielen:

Und, was hat bei mir der Hacker davon, der mein WLAN-Anschluss knackt?


Vielleicht möchte er deine Identität für kriminelle Machenschaften nutzen. Du musst dich dann rechtfertigen. Und möglicherweise bleibt es dann nicht bei den Bildern, die deine Frau bereits kennt. :-)

Gruß, Stefan

Bodimobil am 17 Okt 2017 16:54:33

Keine Panik! Selbst die Hacker vom Chaos Computer Club geben entwarnung. Praktisch alle Webseiten die personenbezogene Daten verwenden wie Internetshops und Homebanking Seiten, benutzen HTTPS. So lange man auf Seiten ist die HTTPS benutzen ist man sicher, zumindest was diesen Fehler betrifft.

Gruß Andreas

pipo am 17 Okt 2017 17:41:16

Gogolo hat geschrieben:Also: ich mache da gar nix! Vor allem nicht in die Hosn!

Würd ich nicht tun.. Viele Denken in solchen Situationen immer nur an sich, aber dieses Jahr hatten wir bereits min. 3 größere Angriffswellen auf Sicherheitslücken ungepachter Systeme. Damit steht dann schnell das öffentliche Leben. Keine Bahn, kein Nahverkehr, kein Geld per Automat, keine Arbeit, kein Internet daheim usw. usw.

Wieso ausspähen, wenn erpressen und sabotieren lohnenswerter ist?
Also möglichst alle Systeme auf den aktuellen Stand halten.

ganderker am 17 Okt 2017 18:26:31

was mir leichte Sorge macht: wenn ich WLAN-Nachbarn sehe, die sehr stark hier ankommen....
wenn da einer Langeweile hat und vieeeeele Kenntnisse.....

Aber beim Onlinebanking verwende ich eine HBCI-karte, so nahe ist mir nun wirklich kein Nachbar :D und beim Rest hoffe ich auf baldige updates aller betroffenen Firmen.
Vorsichtig bewege ich mich ohnehin im Netz, mich finden nur Eingeweihte (nicht mal meine HP ist öffentlich), keine Fotos mit Namen, https wird beachtet usw usw

mithrandir am 17 Okt 2017 21:19:23

Gogolo hat geschrieben:Und, was hat bei mir der Hacker davon, der mein WLAN-Anschluss knackt? Zum einen: muss er genau in dem Zeitrahmen im WLAN-Bereich ein, wo ich dieses bei mir eingeschaltet habe.

Also, wie weiter oben geschrieben, braucht man sich mit etwas Vernunft nicht in die Hose zu machen.
Aber die Aufmerksamkeit sollte da sein und man sollte sich bewusst sein, was man tut und was passiert.
Was könnte ein Übeltäter mit deinem WLAN Zugang wollen?
Sich reinhängen und über deinen Zugang Bilder von unbekleideten Kindern (das K..p...o Wort darf ich nicht verwenden) hoch- und runterladen. Plötzlich steht die Kripo vor deiner Tür mit deiner IP Adresse. Klar wird das im Nachhinein geklärt, aber erstens hast du Riesenstress und wenns dumm kommt, bekommt es einer im Ort mit: "Stell dir vor der Gogolo wird wegen Kinderp.....ogra... verdächtigt.." - "Was, naja, bissl komisch war der schon immer. Wer weiß wo der sich überall mit seinem WoMo rumtreibt und was er da macht." So ein Gerücht loszuwerden ist fast noch schwieriger.
Ach ja, der muss ja in der Nähe sein. Hmm, vielleicht steht da irgendwo ein Auto rum, in dem läuft ein Rechner, der einfach automatisch das WLAN hackt. Der hat eine Mobilfunkverbindung zum bösen Mann und der tut die bösen Sachen von weit weit weg.

Ok, OK, wieder runterkommen. Das ist das andere Ende der Skala. Dein Ende ist die "ich habe nix zu verbergen" Einstellung. Wie immer ist der gesunde Mittelweg die richtige Einstellung. Zumindest meiner Meinung nach.

Gogolo am 17 Okt 2017 21:44:17

Sosteht es auf der Tagesschau.de:

Sicherheitsforscher ... hatten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren entdeckt, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.


Und auch dieses "knacken" ist rein theoretisch, denn es ist kein einziger Fall eines Missbrauchs bekannt. Im übrigen ist mein WLAN nur dann an täglich wechselnden Zeiten eingeschaltet, an denen ich das WLAN tatsächlich nutze. Außerdem ist mein WLAN nicht "ortsfest" sondern im Gogolobil installiert und damit bin ichjährlich an 300 Tagen in der Weltgeschichte an wechselnden Orten unterwegs. Da müsste mich schon jemand direkt "verfolgen".

Das Risiko eines Übeltäters, der mir etwas Böses will, ist somit nicht gegeben. Ich lasse mich auch nicht von angeblichen Journalisten, die wieder eine "Sensation" entdeckt und Zeilengeld für ihr Geschreibsel erhalten haben, kirre machen.


Habe die Ehre

Gogolo

leoline am 18 Okt 2017 06:51:03

Gestern wurde hier im RBB eine Reportage gemacht, dass z.B. die Fritzbox sicher sein soll, beim mehr oder weniger mobilen WLAN die Spitzbuben aber auch nicht an Privatpersonen interessiert sind, sondern an Firmen. Denn da ist wesentlich mehr "zu holen". Ich denke auch, dass Privatpersonen da nicht so wirklich interessant sind und die Arbeit nicht wert wären.
Dennoch kann es nicht schaden, die neuen Updates und Patches auch regelmäßig zu laden.

Gogolo am 18 Okt 2017 09:14:02

Und hiert schon die "nächste Sau, die pressemäßig durchs Dorf getrieben" wird (heute in den Radio-Nachrichten):

Ungesicherte Datenschnittstellen im Auto können nach Experteneinschätzung zum Einfallstor für Hackerangriffe werden. Die Allianz-Versicherung fürchtet, dass es in den nächsten Jahren nicht bei den bisher vereinzelten kriminellen Attacken von Datendieben und -saboteuren bleiben wird: «Die Schutzmechanismen vor Hackerangriffen sind – gerade bei älteren Fahrzeugen – oft unzureichend», sagte Joachim Müller, Vorstand des Sachversicherungs-Vorstand bei der Allianz Deutschland, der Deutschen Presse-Agentur. «Deshalb wird die Zahl der Angriffe auf vernetzte Fahrzeuge in den kommenden Jahren steigen.»

In der Autobranche gilt vor allem die OBD2-Schnittstelle als gefährdet, die seit Ende der neunziger Jahre in alle Fahrzeuge eingebaut ist. Diese Schnittstelle war ursprünglich für das Auslesen von Abgasdaten per Kabel in der Werkstatt gedacht. Inzwischen ermöglichen nachträglich installierte smart dongles für diese Schnittstelle die Datenübertragung per WLAN oder Sim-Card. Doch der Schutz gegen Eingriffe von außen ist mangelhaft.

Autohersteller und Zulieferer haben unter dem Dach des Verbands der Automobilindustrie (VDA) ein Konzept entwickelt, das sowohl die Sicherheit des Autos als auch den Datenschutz gewährleisten soll, wie es beim VDA heißt. Die Daten der Fahrzeuge werden verschlüsselt und an einen neutralen Server übermittelt, nur von dort sollen Dritte sie abrufen können. Das soll verhindern, dass Unbefugte oder Kriminelle sich bei laufender Fahrt Zugriff auf ein Auto verschaffen.



Noch kein einziger derartiger praktischer Fall bekannt, aber schon macht die Presse wieder einen Aufstand und verunsichert die Bevölkerung. Zur Lösung des Falles: viel einfacher wäre es, den Smart-Dongle von der OBD2-Schnittstelle zu trennen, dann gibt es keine WLAN-Übertragung - für was brauche ich dies auch während der Fahrt?


Habe die Ehre

Gogolo

hampshire am 18 Okt 2017 09:36:58

Gut zu wissen, dass der Standard geknackt wurde. Ist bei jedem Standard immer eine Frage der Zeit. Ich sehe es wie beim Einbruchs-Schutz. In welchem Zusammenhang stehen Wahrscheinlichkeit eines Vorfalls zu den Konsequenzen und dem Schutzaufwand? Da bleib ich doch ruhig. Ein Lock-Picker-Sportler wird auch ohne Weiteres in mein Haus kommen und ich kaufe keine x-tausend-euro-schlösser.
Manchmal sind es dieselben Leute, die auf der einen Seite Angst vor solchen recht komplexen Computersicherheitslücken haben und auf der anderen Seite die Geheimnummern zu ihren EC und Kreditkarten auf einem Zettel im Portemonnaie dabei haben. Einen Artikel darüber würde sie aber nicht verstören.
Cool bleiben...

hampshire am 18 Okt 2017 09:39:36

Gogolo hat geschrieben:Zur Lösung des Falles: viel einfacher wäre es, den Smart-Dongle von der OBD2-Schnittstelle zu trennen, dann gibt es keine WLAN-Übertragung - für was brauche ich dies auch während der Fahrt?

Habe die Ehre
Gogolo


Den Smart Donle brauche ich im Firmenwagen während der Fahrt für das Fahrtenbuch um Privat- und Geschäftsfahrten bequem und finanzamtsicher zu unterscheiden. Spart eine Menge Steuer.

Gast am 18 Okt 2017 09:50:04

Gogolo hat geschrieben:Und hiert schon die "nächste Sau, die pressemäßig durchs Dorf getrieben" wird (heute in den Radio-Nachrichten):
...
Noch kein einziger derartiger praktischer Fall bekannt, ... - für was brauche ich dies auch während der Fahrt?

Habe die Ehre

Gogolo



Hallo "Gogolo",

Du scheinst sehr schlecht informiert zu sein. Oder du hast dein Zitat nicht gelesen?

Das ist keine "Sau, welche durch die Dörfer getrieben wird" ... Die OBDII-Schnittstelle wurde als serielle Schnittstelle zum Service an Fahrzeugen in der Werkstatt entwickelt und nur dafür sicherheitstechnisch ausgerüstet. Seit Jahren gibt es aber Bluetooth- und WLAN- Adapter um die Schnittstelle mit beliebigen Dritt-Anbieter-Systemen zu verbinden. Selbstverständlich könnte jeder Hacker, der in Reichweite ist, sich mit der OBDII verbinden. Der übliche Schlüssel dazu ist einfach die "0000".

Damit kann man während der Fahrt nützliche Informationen auslesen wie zum Beispiel Motordaten/Regenerationslauf usw. Apps dafür (Torque und viele Andere) sind frei erhältlich. Besonders nützlich und gerne genutzt ist die Funktion vor dem TÜV-Termin die Fehler in der Abgasbehandlung zu löschen. :?

Auch Parameter wie zum Beispiel maximaler Ladedruck kann man mit der passenden China-Software für ganz kleines Geld einstellen. (Software-Tuning) Solche Operationen führen zum Erlöschen der Betriebserlaubnis, das merkt aber erst mal keiner. Ein weiteres kleines Beispiel ist die Abschaltung der Abgasnachbehandlung bei einigen LKW umd Sprit und Adblue zu sparen ...

Wenn dir ein Hacker ein gehacktes Betriebssystem über die OBDII in die ECU einspielt, dann bist du hilflos. Hier ist kriminellen Maschenschaften leider Tür und Tor weit geöffnet!

Grüße, Alf

pipo am 18 Okt 2017 09:56:49

Vielleicht muss man etwas Verständnis für offizielle Stellen aufbringen. Die müssen mit dem Worst Case warnen um ggf. keine rechtlichen Konsequenzen befürchten zu müssen.
Rein theoretisch ist es möglich, die Lücke auszunutzen, aber in der Realität ist das kaum denkbar. Trotzdem muss die Bevölkerung angesichts des Restrisikos gewarnt und sensibilisiert werden.
Seit froh das dies passiert. Das die Medien solche Themen, mit den Geld zu verdienen ist sofort ausschlachten, liegt in der Natur der Sache.

Ich warne trotzdem davor, dass in naher Zukunft diese Lücke ggf. in Verbindung mit anderen Schwachstellen ein noch größeres Risiko darstellen.

Gogolo am 18 Okt 2017 10:29:41

:arrow: K;udlwackerl


Was hat das mit schlechter Information zu tun?


Habe die Ehre

Gogolo

RaiWo am 19 Okt 2017 11:00:00

Servus!
Ich denke es geht nicht um das häusliche Netz, sondern um die öffentlich zugänglichen.
Das eigene kann man absichern, wie ist das aber mit den Netzen auf dem StP oder dem nächsten Café?
Daher habe ich mir jetzt VPN zugelegt.
CU
Wolf

ganderker am 19 Okt 2017 11:29:48

RaiWo hat geschrieben:Daher habe ich mir jetzt VPN zugelegt.
CU
Wolf


Hallo Wolf,
in einem Mehrfamilienhaus kommst auch an Grenzen, manche Wlans der Nachbarn sind so stark wie mein eigenes, aber ich wollte fragen: gibt es eine ganz einfache Anleitung für VPN? Habe immer wieder aufgesteckt, war mir zu zeitaufwändig, das von Anfang an zu verstehen...

Gast am 19 Okt 2017 12:02:48

HTPS oder VPN hat mit diesem Thema erst mal nichts zu tun ...

Mein Provider meinte dazu:

Ein möglicher theoretischer Krack-Angriff richtet sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmeldet.

Um die WLAN-Kommunikation zwischen einem unsicheren Klienten (Laptop, Smartphone, TV mit WLAN) und einem Access Point anzugreifen sind umfangreiche Voraussetzungen notwendig. Ein Angreifer muss dazu in unmittelbarer physischer Nähe des Klienten sein. Und er muss sich in Form einer Man-in-the-Middle-Attacke zwischen Klient und Access Point setzen. Eine Voraussetzung für diesen schwer auszuführenden Angriff ist, dass der Klient sich freiwillig ummeldet. Dazu müsste der Angreifer näher am Klienten sein als der Access Point. Je nach Ausführung des Klienten können nach aktueller Einschätzung nur die Sendedaten des Klienten mitgelesen werden.

Unabhängig von WLAN sind relevante Verbindungen auf höheren Ebenen verschlüsselt. Dazu zählen HTTPS-Verbindungen (Suchanfragen, Online-Banking, Online-Einkauf, Facebook, WhatsApp etc.), die über das Schlosssymbol bzw. der grünen Anzeige bei der Browseradresse zu erkennen sind. Diese Verschlüsselung ist weiterhin sicher. Zu keiner Zeit ist es mit der Krack-genannten Sicherheitslücke möglich, vollständiger Teilnehmer eines fremden WLANs zu werden.

Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschlüsselung auf höheren Ebenen, erscheint die praktische Bedeutung der Krack-Lücke gering. Angriffe sind nicht bekannt.


In der mobilen Nutzung im WoMo spielt der Krack deshalb absolut keine Rolle, ausser du bist mit dem Handy draussen und der Angreifer sitzt innen im WoMo...

Grüße, Alf

macagi am 20 Okt 2017 07:47:56

Gogolo hat geschrieben:Außerdem ist mein WLAN nicht "ortsfest" sondern im Gogolobil installiert und damit bin ichjährlich an 300 Tagen in der Weltgeschichte an wechselnden Orten unterwegs. Da müsste mich schon jemand direkt "verfolgen".


Ich denke mal dass in einem solchen Fall die Wahrscheinlichkeit des Missbrauchs eher höher sein dürfte....es sei denn du stehst immer alleine auf weiter Flur.

Windows ist wohl inzwischen gepatched, war es wohl letzte Woche schon seit dem Patchday (was für ein Zufall!).
Das Problem sehe ich eher bei Android und den Routern (die nicht Fritzbox sind).

RaiWo am 20 Okt 2017 07:56:11

Hai!
Ich, bzw mein Sohn hat VyprVPN installiert. Schweizer Betreiber.
Da kannst du wählen, wo der Server steht. D, NL oder CH.
Aber auch Russland oder USA :lol:
CU
Wolf

pipo am 20 Okt 2017 10:32:09

macagi hat geschrieben:Das Problem sehe ich eher bei Android und den Routern (die nicht Fritzbox sind).

AVM Router oder Accesspoint müssen nicht gepatcht werden, da sie das betroffene Protokoll 802.11r nicht nutzen. Dieses Protokoll wird dazu benutzt wenn ein Client seinen Standort innerhalb des gleichen WLAN verändert und sich mit den alten Anmeldedaten am gleichen Router wieder verbindet. Hier wird eine verkürzte Anmeldeprozedur genutzt, die diesen Angriff zulässt.
Damit sollte klar sein, dass Router generell nicht betroffen sind.

Mit VPN hat dieses Problem überhaupt nichts zu tun. Ganz im Gegenteil, wer VPN nutzt und sich sicher fühlt ist auf dem Holzweg. Natürlich immer unter der Prämisse, dass ein böse Bube es auf die Daten abgesehen hat. Wie schon geschrieben -> Ein Restrisiko ist immer vorhanden, egal wie gering es ist :mrgreen:

klink_bks am 20 Okt 2017 11:54:44

:) Definition : Sicherer Rechner : ! :)

Rechner eingeschweisst in einen hermetisch abgeschlossenen, nicht zu oeffnenden Behaelter

versenkt in einem 10 km tiefen Meeresgraben

keinerlei Kabel oder Antennen angeschlossen

und ausgeschaltet.

Dann ist das Teil zu 99,99 % sicher, obwohl ganz sicher bin ich mir auch da nicht :P
Wie jeder weiss, 100 %ige Sicherheit gibt's nirgends, ausser evtl beim Sterben. Aber auch
da ist man sich nicht ganz sicher.

Gruss von der schoenen Mittelmosel
Achim

macagi am 20 Okt 2017 17:16:06

pipo hat geschrieben:Damit sollte klar sein, dass Router generell nicht betroffen sind.


Generell schon, aber nicht jeder, Fritzbox offenbar nicht.

Heise hat eine Liste von Stellungnahmen verschiedener Hersteller (ca 70) veröffentlicht:
--> Link

Ich weiss aber zB nicht, ob mein Handy sicher ist. Ist nicht aufder Liste.

pipo am 20 Okt 2017 17:44:18

macagi hat geschrieben:Generell schon, aber nicht jeder, Fritzbox offenbar nicht.

Du liesst nicht was ich schreibe: Router sind generell NICHT betroffen. Wieso? In dem Moment, wo sich der Client nach einem Positionswechsel wieder mit dem Router verbindet, in diesem Moment können die Informationen die der Client an den Router schickt ausgelesen werden. Dies ist im Protokoll 802.11r zusammengefasst. Dh. die Verschlüsselung zum Router ist unsicher..
Alles was am Router hängt wie PowerLAN, Accesspoints, Laptops, WLAN Drucker, Handy usw. müssen gepatcht werden.

macagi am 20 Okt 2017 19:46:20

Im Artikel der Belgier sind 3 APs (access points) erwähnt die verwundbar sind. Diese nutzen offenbar das 802.11r Protokoll.
--> Link

pipo am 21 Okt 2017 10:42:00

AP zBsp. von AVM sind auch betroffen, da diese über 802.11r mit dem Router verbunden sind, auch wenn sich AP i.d.R. nicht räumlich verändern. Aber die Entwickler
haben wohl der Einfachheit auf das Verbindungsprotokoll 802.11r gesetzt.

Für eine Firma oder Stell-/Campingplatzbetreiber bedeutet das, dass der Router zum Internet nicht betroffen ist, aber alle AP gepatcht werden müssen.
Wenn ein Router als AP fungiert, dann muss dieser ebenfalls gepatcht werden. Ich habe diese Konstellation im Einsatz, aber AVM ist mir da noch eine Antwort schuldig.. :mrgreen:

  • Die neuesten 10 Themen
  •  
  • Die neuesten 10 Reiseberichte
  • Die neuesten 10 Stellplätze

O2, Tablet klingelt
Internetstick wird nicht erkannt?
Alle Rechte vorbehalten ©2003 - 2018 AGB - Datenschutzerklaerung - Kontakt