Forscher des slovakischen Security-Anbieters Eset haben eine Sicherheitslücke namens „Kr00k“ (CVE-2019-15126) in WLAN-Chips der Hersteller Broadcom und Cypress entdeckt. Über diese, so die Forscher, könne ein Angreifer verschlüsselt übertragene Informationen ausspionieren oder eigene Datenpakete einschleusen. Über eine Milliarde WLAN-fähiger Geräte wie Smartphones, Tablets, Access Points, Router und Smart Home Geräte sind laut Eset-Angaben von der Schwachstelle betroffen. Dies gelte auch für WLAN Access Points und Router in Unternehmen, sodass selbst Umgebungen mit gepatchten Client-Geräten weiterhin anfällig seien.

Eset hat den Chip-Produzenten die Sicherheitslücke gemeldet, Patches liegen vor. Zahlreiche Hersteller haben für betroffene Geräte bereits Updates veröffentlicht. Alle Besitzer, rät Eset, sollten umgehend ihre Geräte aktualisieren, sofern dies nicht bereits automatisch erfolgt ist.

„Die Sicherheitslücke Kr00k nutzt einen Prozess aus, der eigentlich bei Unterbrechungen in der WLAN-Übertragung für Abhilfe schaffen soll“, erläutert Thomas Uhlemann, Security Specialist bei Eset. „Ob eine Störung durch ein schwaches Signal hervorgerufen wird oder es sich um eine Attacke durch Kr00k handelt, ist für die meisten Anwender nicht zu unterscheiden.“ Ein Besitzer WLAN-fähiger Geräte könne sich daher nur durch Updates auf die neueste Firmware-Version schützen, so Uhlemann weiter.

Den möglichen Angriffsvektor beschreibt Eset wie folgt: Kr00k führt dazu, dass die Netzwerkkommunikation eines Geräts ohne korrekte Verschlüsselung stattfindet. Das Gerät wird dazu gebracht, einen Schlüssel nach seiner Nutzung im Speicher mit Nullen zu überschreiben – daher die Schreibweise des Wortes „Kr00k“ mit zwei Nullen in der Variation des englischen Worts „crook“ (Gauner, Betrüger). Dieser „All-Zero Encryption Key“ hebt die WPA2-Verschlüsselung auf und Angreifer können mehrere Kilobyte an Daten entschlüsseln und einsehen.

Angriffsvektor Krook: Ein „All-Zero Encryption Key“ hebt die WPA2-Verschlüsselung auf und Angreifer können mehrere Kilobyte an Daten entschlüsseln und einsehen. Bild: Eset

Die Entdeckung von Kr00k basiert auf früheren Eset-Forschungen über die Anfälligkeit des Amazon Echo für Kracks (Key Reinstallation Attacks). Während der Krack-Untersuchung identifizierten Eset-Forscher Kr00k als eine der Ursachen für die „Neuinstallation“ eines Null-Schlüssels, den man bei Tests für Krack-Angriffe beobachtet hatte.

Kr00k betrifft laut Eset alle Geräte mit Broadcom- und Cypress-WLAN-Chips, die noch nicht gepatcht sind. „Vorsichtig geschätzt“, so die Forscher, handle es sich dabei um „über eine Milliarde Geräte“. Bei eigenen Test konnten die Forscher feststellen, dass sich unter den anfälligen Geräte auch jene von Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) und Xiaomi (Redmi) sowie Access Points von Asus und Huawei befanden. Für diese Geräte wurden in der Zwischenzeit bereits Sicherheits-Updates veröffentlicht.

Die Forschungsergebnisse und ein Whitepaper dazu sind auf dem Eset-Blog Welivesecurity verfügbar: www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices/ .

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.