Schwachstelle in WPA2 Verschlüsselung - Update für Loewe Geräte?

Antworten
Benutzeravatar
Maulwurf
Mitglied
Beiträge: 70
Registriert: Do 9. Feb 2017, 06:38
Wohnort: An der Waterkant
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen

Schwachstelle in WPA2 Verschlüsselung - Update für Loewe Geräte?

#1 

Beitrag von Maulwurf »

Jüngst wurde eine Schwachstelle in der W-Lan-Verschlüsselung entdeckt.
Die Lücke macht den sogenannten "Krack"-Angriff möglich, mit dem Hacker die W-Lan-Verschlüsselung WPA2 aufbrechen und damit den Datenverkehr in einem W-Lan belauschen und manipulieren können.
Bekommen W-Lan fähige Loewe Geräte als klassische Heimkinokomponente diesbezüglich Support?
∎ Loewe bild 7.65 (5.1.17.0) Mimi Defined™ ∎ Loewe Art 47 SL DR+ L2712 (TV V9.29.0 DVB V9.42.0) ∎ Unicam Evo 4.0 (Troja 4.60) mit HD+
∎ Yamaha RX-V781 ∎ Magnat Quantum 505 BiAmp (Front) □ Nubert RS-54 (Dolby Atmos) □ Canton LE150 (Center) □ Canton Combi SC (Rear) □ Magnat Betasub 30A (Sub)
∎ Sony BDP-S550

Online
Benutzeravatar
Loewengrube
Moderator
Beiträge: 27079
Registriert: Do 14. Apr 2011, 15:05
Wohnort: Bayern
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen

#2 

Beitrag von Loewengrube »

Man schaut sich das bei Loewe gerade an.
Folgende Benutzer bedankten sich beim Autor Loewengrube für den Beitrag:
Maulwurf
Loewe Reference 75 UHD mit Chassis SL420 und Software 5.4.6
Surround-Sound mit T+A KC 550 und 4x T+A K-Mini an Loewe Subwoofer 800
Fritz!Box 7530AX, Apple MacBook Pro, AppleTV 4K, iPad Pro, iPhone 14 Pro
Apple HomePod und HomePod mini, Apple AirPods Pro 2
Synology DS414 mit 4x Western Digital Red 3TB

Benutzeravatar
Pretch
Moderator
Beiträge: 26275
Registriert: Do 14. Apr 2011, 12:37
Händler/Techniker: ja
Wohnort: Loewe Galerie
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen
Kontakt:

#3 

Beitrag von Pretch »

Aber, nur bevor die große Panik ausbricht... ;)

Ein Angreifer muss sich während des Verbindungsaufbaus vom Gerät zum Router in WLAN Reichweite befinden.
Er muss in diesem Moment eine von vier Sicherheitsstufen während des Handshakes stören und kann dann den Key dieser Sicherheitsstufe stören.
Anschließend ist der Angreifer in der Lage den Verkehr von genau diesem Client zum Router mitzulesen und ggf. zu manipulieren, und nur das.
Er erhält keinen Zugriff auf das Netzwerk selbst.

Das ist schon ein sehr spezielles Szenario und die Ausführung relativ kompliziert. Es ist also nix was ein Teenager zum Nachbarn ärgern durchführen kann. Ich wüßte auch nicht warum man das bei einem TV Gerät machen sollte.
Also eigentlich kein Grund jetzt sofort panisch das WLAN des TV zu deaktivieren.

Wie ich den Angriffsvektor verstanden hab, ist Loewe da wahrscheinlich auf einen Fix vom Zulieferer des WLAN Moduls angewiesen. Aber da möge mich Dani gern korrigieren. :)

Online
Benutzeravatar
dubdidu
Moderator
Beiträge: 6477
Registriert: Fr 15. Apr 2011, 11:08
Wohnort: Hamburg - meine Perle
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen
Kontakt:

#4 

Beitrag von dubdidu »

Und zu ergänzen, dass verschlüsselte Verbindungen nach wie vor nicht mitgelesen werden könnten!
bild 7.65 mit klang 5 F/R und klang 5 Subwoofer, bild 3.49 DR+ mit klang 1 Set, bild 3.40 DAL mit klang 1 sub, HD+ mit Unicam Evo (Troja), Speaker 2Go, ATV4K, Synology RS 816

Benutzeravatar
Maulwurf
Mitglied
Beiträge: 70
Registriert: Do 9. Feb 2017, 06:38
Wohnort: An der Waterkant
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen

#5 

Beitrag von Maulwurf »

Pretch hat geschrieben: Ein Angreifer muss sich während des Verbindungsaufbaus vom Gerät zum Router in WLAN Reichweite befinden.
Laut dem belgischen Sicherheitsforscher Mathy Vanhoef sei eine Attacke nicht nur aus unmittelbare Nähe, sondern auch aus größerer Entfernung möglich.
"Krack" ermöglicht nicht nur das Belauschen des Datenverkehrs sondern auch das Einschmuggeln von Schadcode in aktive Verbindungen.

Verbindungen über HTTPS sind ordentlich geschützt.
∎ Loewe bild 7.65 (5.1.17.0) Mimi Defined™ ∎ Loewe Art 47 SL DR+ L2712 (TV V9.29.0 DVB V9.42.0) ∎ Unicam Evo 4.0 (Troja 4.60) mit HD+
∎ Yamaha RX-V781 ∎ Magnat Quantum 505 BiAmp (Front) □ Nubert RS-54 (Dolby Atmos) □ Canton LE150 (Center) □ Canton Combi SC (Rear) □ Magnat Betasub 30A (Sub)
∎ Sony BDP-S550

Benutzeravatar
nerdlicht
Profi
Beiträge: 1193
Registriert: Mo 14. Mär 2016, 10:51
Wohnort: Heimisch im Osten, wohnhaft in Hessen, Europäer im Herzen, weltweit zu Gast.
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen

#6 

Beitrag von nerdlicht »

Bevor jetzt hier noch mehr Gerüchte hochkochen, bitte einfach mal in Ruhe diese fundierte Einschätzung von heise Security lesen:

https://www.heise.de/security/meldung/D ... 63943.html

bild 5.65 Monitor (SL520) | Twin-DVB-S(2)/ -T2 | Subwoofer 525 (5.1)
Reference 55 UHD (SL420 Upgrade Kit) | DVB-S(2) | Floor Stand MU
Loewe App (iOS Edition) - tv 4K (2022)

LOEWE since 2000.

Benutzeravatar
Pretch
Moderator
Beiträge: 26275
Registriert: Do 14. Apr 2011, 12:37
Händler/Techniker: ja
Wohnort: Loewe Galerie
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen
Kontakt:

#7 

Beitrag von Pretch »

Soweit ich das verstanden hab, muss der interne Datenaustausch zwischen Router und Client gelesen und gestört werden. Dafür muss man zwangsläufig in WLAN Reichweite sein.
Die Frage ist was der Belgier unter "größerer Entfernung" versteht. ;)

Edit: Danke nerdlicht!
heise hat geschrieben:Ein Angreifer muss in der Lage sein, die Funksignale zu empfangen und selbst welche abzusetzen, die WLAN-Router und Endgerät empfangen können.

Benutzeravatar
DanielaE
Spezialist
Beiträge: 3503
Registriert: Di 19. Apr 2011, 19:17
Wohnort: Nürnberg
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen

#8 

Beitrag von DanielaE »

Der Angreifer muß in Reichweite beider Enden einer WLAN-Verbindung sein und zusätzlich den WLAN-Client im passenden Moment so stören können, daß der Angreifer Annahmen über die aktive Nonce in diesem einen WLAN-Client anstellen kann, die ihm dann das Mitlesen des WLAN-Datenverkehrs des betroffenen Clients ermöglicht. Für weitere Eingriffe müßte der Angreifer zusätzlich dem WLAN-AP die Datenverbindung entreißen (ohne daß irgendwer sonst etwas davon mitbekommt und die Verbindung beendet!), um so eigene Datenpakete in den Datenstrom einschleusen zu können. Ist der Datenstrom durch die WLAN-Verbindung zusätzlich verschlüsselt (https, ftps, ssh, SMTP over TLS, secure POP, secure IMAP, DNS over TLS, ...), hilft auch das dem Angreifer nicht weiter (dummerweise nutzt so gut wie niemand DNS over TLS).

Nach meiner Kenntnis über die Software im Loewe reicht ein Upgrade des WPA-Supplikanten aus, um das WLAN abzusichern. Andererseits: wer will schon mit dem beschriebenen Aufwand ein spezielles TV-Gerät angreifen, und darüber hinaus: wem Sicherheit wichtig ist, der nutzt nicht ohne Not WLAN sondern ein LAN-Kabel.
Folgende Benutzer bedankten sich beim Autor DanielaE für den Beitrag (Insgesamt 3):
spy-1, Wonko, ThomasS
Ciao, Dani

Loewe bild 7.55 (SL520+v6.sowas-von.β) an Screen-Wall-Mount 2, UniCAM EVO (4.0, Troja 4.60) mit HD+ HD02,
Yamaha RX-A1060, Pioneer DV-LX50, ShieldTV Pro (2019), FireTV Stick 4K Max, 2xAlcone Pascal XT Front, 1xAlcone Dirac XT Center, 2xAlcone Lagrange XT Rears, 2xSolid Monitore Presence/Height in Konfiguration 5.0.2

PGP:2CCB 3ECB 0954 5CD3 B0DB 6AA0 BA03 56A1 2C46 38C5

Benutzeravatar
Rudi16
Profi
Beiträge: 1688
Registriert: Di 21. Feb 2012, 13:41
Wohnort: Ilmenau
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen

#9 

Beitrag von Rudi16 »

SL1xx und SL2xx scheinen den wpa_supplicant nicht zu verwenden. Ab SL3xx sind verschiedenen Versionen im Einsatz. Software 4.3.53 enthält gleich vier(!) davon (v2.0, v2.3 und zweimal v2.5). Die Benennung deutet darauf hin, daß diese Versionen Patches enthalten, die vermutlich von bestimmten Android-Varianten "geborgt" wurden. Standardmäßig ist wohl die offizielle v2.5 aktiv, die ja leider zu den besonderen Sorgenkindern zählt. Es wäre aber möglich, daß der Installer unter bestimmten Bedingungen den entsprechenden Symlink auf eine der anderen Versionen umsetzt. Es sollte aber eigentlich kein Problem sein, auf die aktuelle v2.6 mit diesen Patches umzustellen.
Folgende Benutzer bedankten sich beim Autor Rudi16 für den Beitrag (Insgesamt 2):
DanielaE, bombalatomba
Loewe Connect 40 3D DR+ (8.52.0), UniCAM V2 (Sparta 5.52), Yamaha Aventage RX-A810 / BD-1010, Canton GLE490.2, GLE455.2 und GLE430.2, Nubert AW-441, Fritzbox 4060+4040, iPhone10, Xperia10-II

Benutzeravatar
Rudi16
Profi
Beiträge: 1688
Registriert: Di 21. Feb 2012, 13:41
Wohnort: Ilmenau
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen

#10 

Beitrag von Rudi16 »

Nachtrag: Die SL1xx und 2xx brauchen keinen wpa_supplicant, weil das verwendete WLAN-Modul praktisch ein kleiner Router ist. D.h. es verfügt über einen eigenen Prozessor, der die WPA-Authentifizierung und Verschlüsselung selbständig ausführt. Das macht ein Update nicht gerade einfacher. Ob dieses Modul KRACK-anfällig ist, ob Loewe Zugriff auf den Sourcecode der WLAN-Firmware hat und ob ein Update des Moduls in eingebautem Zustand überhaupt vorgesehen ist kann ich nicht sagen...
Loewe Connect 40 3D DR+ (8.52.0), UniCAM V2 (Sparta 5.52), Yamaha Aventage RX-A810 / BD-1010, Canton GLE490.2, GLE455.2 und GLE430.2, Nubert AW-441, Fritzbox 4060+4040, iPhone10, Xperia10-II

Benutzeravatar
Pretch
Moderator
Beiträge: 26275
Registriert: Do 14. Apr 2011, 12:37
Händler/Techniker: ja
Wohnort: Loewe Galerie
Hat sich bedankt: Danksagungen
Danksagung erhalten: Danksagungen
Kontakt:

#11 

Beitrag von Pretch »

Mit dem nächsten Update wird ein Patch dafür kommen.
HL1-17130 Integrate patch for WPA2 "Krack" security gap
Folgende Benutzer bedankten sich beim Autor Pretch für den Beitrag:
Maulwurf

Antworten

Zurück zu „Chassis SL4xx (bild 1-9, Connect UHD, Art UHD, One UHD) Baujahr 2016 - ...“