Seite 1 von 1
Schwachstelle in WPA2 Verschlüsselung - Update für Loewe Geräte?
Verfasst: Mi 25. Okt 2017, 06:32
von Maulwurf
Jüngst wurde eine Schwachstelle in der W-Lan-Verschlüsselung entdeckt.
Die Lücke macht den sogenannten "Krack"-Angriff möglich, mit dem Hacker die W-Lan-Verschlüsselung WPA2 aufbrechen und damit den Datenverkehr in einem W-Lan belauschen und manipulieren können.
Bekommen W-Lan fähige Loewe Geräte als klassische Heimkinokomponente diesbezüglich Support?
Verfasst: Mi 25. Okt 2017, 08:11
von Loewengrube
Man schaut sich das bei Loewe gerade an.
Verfasst: Mi 25. Okt 2017, 09:56
von Pretch
Aber, nur bevor die große Panik ausbricht...
Ein Angreifer muss sich während des Verbindungsaufbaus vom Gerät zum Router in WLAN Reichweite befinden.
Er muss in diesem Moment eine von vier Sicherheitsstufen während des Handshakes stören und kann dann den Key dieser Sicherheitsstufe stören.
Anschließend ist der Angreifer in der Lage den Verkehr von genau diesem Client zum Router mitzulesen und ggf. zu manipulieren, und nur das.
Er erhält keinen Zugriff auf das Netzwerk selbst.
Das ist schon ein sehr spezielles Szenario und die Ausführung relativ kompliziert. Es ist also nix was ein Teenager zum Nachbarn ärgern durchführen kann. Ich wüßte auch nicht warum man das bei einem TV Gerät machen sollte.
Also eigentlich kein Grund jetzt sofort panisch das WLAN des TV zu deaktivieren.
Wie ich den Angriffsvektor verstanden hab, ist Loewe da wahrscheinlich auf einen Fix vom Zulieferer des WLAN Moduls angewiesen. Aber da möge mich Dani gern korrigieren.

Verfasst: Mi 25. Okt 2017, 10:05
von dubdidu
Und zu ergänzen, dass verschlüsselte Verbindungen nach wie vor nicht mitgelesen werden könnten!
Verfasst: Mi 25. Okt 2017, 10:17
von Maulwurf
Pretch hat geschrieben:
Ein Angreifer muss sich während des Verbindungsaufbaus vom Gerät zum Router in WLAN Reichweite befinden.
Laut dem belgischen Sicherheitsforscher Mathy Vanhoef sei eine Attacke nicht nur aus unmittelbare Nähe, sondern auch aus größerer Entfernung möglich.
"Krack" ermöglicht nicht nur das Belauschen des Datenverkehrs sondern auch das Einschmuggeln von Schadcode in aktive Verbindungen.
Verbindungen über HTTPS sind ordentlich geschützt.
Verfasst: Mi 25. Okt 2017, 10:51
von nerdlicht
Bevor jetzt hier noch mehr Gerüchte hochkochen, bitte einfach mal
in Ruhe diese fundierte Einschätzung von heise Security lesen:
https://www.heise.de/security/meldung/D ... 63943.html
Verfasst: Mi 25. Okt 2017, 10:58
von Pretch
Soweit ich das verstanden hab, muss der interne Datenaustausch zwischen Router und Client gelesen und gestört werden. Dafür muss man zwangsläufig in WLAN Reichweite sein.
Die Frage ist was der Belgier unter "größerer Entfernung" versteht.
Edit: Danke nerdlicht!
heise hat geschrieben:Ein Angreifer muss in der Lage sein, die Funksignale zu empfangen und selbst welche abzusetzen, die WLAN-Router und Endgerät empfangen können.
Verfasst: Mi 25. Okt 2017, 11:05
von DanielaE
Der Angreifer muß in Reichweite beider Enden einer WLAN-Verbindung sein und zusätzlich den WLAN-Client im passenden Moment so stören können, daß der Angreifer Annahmen über die aktive Nonce in diesem einen WLAN-Client anstellen kann, die ihm dann das Mitlesen des WLAN-Datenverkehrs des betroffenen Clients ermöglicht. Für weitere Eingriffe müßte der Angreifer zusätzlich dem WLAN-AP die Datenverbindung entreißen (ohne daß irgendwer sonst etwas davon mitbekommt und die Verbindung beendet!), um so eigene Datenpakete in den Datenstrom einschleusen zu können. Ist der Datenstrom durch die WLAN-Verbindung zusätzlich verschlüsselt (https, ftps, ssh, SMTP over TLS, secure POP, secure IMAP, DNS over TLS, ...), hilft auch das dem Angreifer nicht weiter (dummerweise nutzt so gut wie niemand DNS over TLS).
Nach meiner Kenntnis über die Software im Loewe reicht ein Upgrade des WPA-Supplikanten aus, um das WLAN abzusichern. Andererseits: wer will schon mit dem beschriebenen Aufwand ein spezielles TV-Gerät angreifen, und darüber hinaus: wem Sicherheit wichtig ist, der nutzt nicht ohne Not WLAN sondern ein LAN-Kabel.
Verfasst: Mi 25. Okt 2017, 12:58
von Rudi16
SL1xx und SL2xx scheinen den wpa_supplicant nicht zu verwenden. Ab SL3xx sind verschiedenen Versionen im Einsatz. Software 4.3.53 enthält gleich vier(!) davon (v2.0, v2.3 und zweimal v2.5). Die Benennung deutet darauf hin, daß diese Versionen Patches enthalten, die vermutlich von bestimmten Android-Varianten "geborgt" wurden. Standardmäßig ist wohl die offizielle v2.5 aktiv, die ja leider zu den besonderen Sorgenkindern zählt. Es wäre aber möglich, daß der Installer unter bestimmten Bedingungen den entsprechenden Symlink auf eine der anderen Versionen umsetzt. Es sollte aber eigentlich kein Problem sein, auf die aktuelle v2.6 mit
diesen Patches umzustellen.
Verfasst: Sa 28. Okt 2017, 15:52
von Rudi16
Nachtrag: Die SL1xx und 2xx brauchen keinen wpa_supplicant, weil das verwendete WLAN-Modul praktisch ein kleiner Router ist. D.h. es verfügt über einen eigenen Prozessor, der die WPA-Authentifizierung und Verschlüsselung selbständig ausführt. Das macht ein Update nicht gerade einfacher. Ob dieses Modul KRACK-anfällig ist, ob Loewe Zugriff auf den Sourcecode der WLAN-Firmware hat und ob ein Update des Moduls in eingebautem Zustand überhaupt vorgesehen ist kann ich nicht sagen...
Verfasst: Mo 6. Nov 2017, 21:58
von Pretch
Mit dem nächsten Update wird ein Patch dafür kommen.
HL1-17130 Integrate patch for WPA2 "Krack" security gap