Bleeding Bit: Fehler in Chips machen Millionen WLANs angreifbar

Sollte es vorkommen, dass WiFi-Access-Points mal nicht über eine fehler­hafte Firmware oder gar mitgelieferte Entwickler-Schlampereien angreifbar sind, bieten Bugs in den verbauten Chips eine ebenso nutzbare Alternati­ve. Millionen Systeme weltweit ... mehr... Sicherheitslücke, Wlan, Bleeding Bit Bildquelle: Armis Sicherheitslücke, Wlan, Bleeding Bit Sicherheitslücke, Wlan, Bleeding Bit Armis

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ich sags schon länger, TI ist nicht zu vertrauen.
 
@Alexmitter: Ich sag das auch schonmal für alle anderen Unternehmen dieser Erde. Ich kann mich dann künftig immer darauf berufen und mir dann bestimmt bald täglich selbst gratulieren über meine visionären Fähigkeiten. Genützt hat's dann aber niemanden.
 
Und immer wieder fällt der Name Cisco. Also Finger weg von denen! Bei Cisco denke ich aber eher das das kein Bug sondern ein Feature für die amerikanischen Geheimdinste ist.
 
@MancusNemo: Das glaube ich auch. So dermaßen viele Fehler kann man gar nicht machen, das muss Absicht sein.
Cisco ist in mehr Geräten drin als man meint. Zum Beispiel ist die Firmware im Vodafone-Router "EasyBox 804" auch von Cisco und es gibt sogar eine Fernwartungsfunktion, mit der automatisch eine neue Firmware installiert wird. Das ist doch eine perfekteste Hintertür, wie sie perfekter gar nicht sein könnte.
 
@Paradroid666: Easybox wirklich? Die Dinger kenn ich nur als Verreckerbox. Ständig kamen Anfragen aus der Verwandtschaft da stimmt was mit meinem Internet nicht. Ergebnis, die Boxen starben Reihenweise, wegen Überhitzung. Aber das ist schon lange her. Das waren Videorekorder fette weiße Boxen. Ist das etwar alles immer noch so? Weil keiner die Dinger mehr hat hab ich mich nicht mehr schlau gemacht.

Auf der Hochschule wo ich bin, kann man Cisco Certifikate machen und hab da nie was von gehalten. Als wir mal in dem Kurs eine Firmware auseindander genommen hatten ist der Debugger im Dauerlauf in Fehler gelaufen. Das kann ich ja sogar besser, obwohl ich weiß das ich in Programmieren eine Nite bin, denn wenigstens konnte ich immer in meinem Code den Debugger zufrieden stellen. Inklusive JUnittests. Deshalb glaube ich auch das das nur absicht sein kann. Wir waren so frustriert, das wir die Rechner nicht runterfuhren, sondern einfach die Sicherung vom Raum gezogen haben und essen gingen. Aber das ist auch schon Jahre her und kann schon wieder anders sein.
 
@MancusNemo: Ich kann deine Probleme mit der Vodafone EasyBox ueberhaupt nicht nachvollziehen.
Bei mir steht immernoch eine EasyBox 803,also das Vorgaengermodell und das ist weder besonders gross,noch gibt es irgendwelche Probleme mit der Ueberhitzung.
 
@nipos: Ich denke das war bei mir eine der ersten Revisionen überhaupt, die war die absolute Katastrophe.
 
@Paradroid666: Perfekt bedeutet das Beste im Rahmen der Möglichkeiten. Das lässt keine Steigerung zu...
 
@Zwerchnase: halbtot, tot, ganz tot ;-)
 
und darum mische ich alle netzwerk geräte....
cisco mit tplink usw in der hoffnung das die lücken nicht kompatibel sind :D
oder was der eine weiss soll der andere auch wissen, ausglechende gerechtigkeit.
 
Angreifbar ist ein WLAN doch nur, wenn es auch in Reichweite ist.
Und dass mein deutsches WLAN in China erreichbar ist und dort von bösen chinesischen Hackern
angegriffen werden kann...glaube ich eher nicht.

Also ist bei der geringen Reichweite von WLAN's (die i.d.R. kaum über die eigene Wohnung
hinausreicht) die "Gefahr" doch eher vernachlässigbar. Und die "Millionen angreifbarer WLANs"
eher unter der Kategorie: "Clickbait" einzuordnen.
 
@Selawi: Die ist also aufgefallen, dass deine IT kein relevantes Ziel für das Ausnutzen einer Bleeding Bit-Schwachstelle ist?
Cool! Kommen wir doch mal zum Rest der Welt: Wie relevant könnte diese Sicherheitslücke für sagen wir "70 bis 80 Prozent aller Firmen-WLANs" wohl sein? Ob wohl deine Versicherung, Bank, dein Arbeitgeber usw. von diesem Fehler betroffen sind?

Ob die Überschrift "Clickbait" ist? Ich denke nicht und vermute, dass du die tragweite nicht verstehst.
 
@Selawi: Erbse und Tellerrand ... die Teile die das betrifft hat sowieso kaum einer zu hause, aber in Firmennetze werden die eingesetzt und da hat man genug "innere Feinde" und Industriespionage ist auch um einiges lukrativer als so ein nobody auf Fratzenbuch irgendwelche peinlichen Bilder hat!

für dich interessiert sich ja noch nicht mal die NSA!
 
@Selawi: Bei Industriespionage ist man auch vor Ort in der nähe.
Fahr mal mit einem laptop und LAN/WLAN-scanner durch die Stadt. Du wirst staunen.

Mein Nacbar hatte auch so ein WLAN. Hiess auch noch (du kommst da ned rein).
Hab auf seinem Drucker ein paar Pornoseiten ausgedruckt und schon hing der Haussegen schief.
Über sein offenes WLAN wäre ich auch auf seine C: gekommen. Da dann Passwörter von Windows auslesen ist dann nur noch ein Kinderspiel und alle Schandtaten sind möglich.
 
Wofür gibt es überhaupt Bluetooth in einem WIFI Router?
 
@Paradroid666: Anscheinend als Türschloss xD
 
Kann mir bitte jemand helfen zu verstehen, was...

"Bluetooth Low-Energy (BLE)-Chips"

... mit WLAN zu tun hat?

Im Artikel habe ich die Brücke nicht gefunden/übersehen.
 
@KarstenS: Texas Instruments: "WiLink"
 
@KarstenS: habe auch noch kein Bluetooth in einem Router bzw. Accesspoint gesehen
 
@KarstenS: Das Problem besteht hier darin, dass die Chips so genannte Advertising Packets, die eigentlich verworfen werden sollten, im internen Speicher des Chips aufheben. Angreifer können so letztlich einen Buffer Overflow erzeugen und über diesen eigenen Code in das System schleusen und ausführen lassen. Dadurch lässt sich der Access-Point letztlich komplett übernehmen und das Firmennetz steht offen.

Die zweite Schwachstelle wurde in Chips ausgemacht, die in Aruba-Systemen der Series 300 verbaut sind. Hier nimmt der Bluetooth-Chip ungeprüft Firmware-Updates an und kann entsprechend mit manipulierten Varianten versorgt werden. Auch das öffnet Angreifern letztlich einen Weg in das jeweilige Firmennetz.

Oder anders gesagt: Besagte Bluetooth-Chips ermöglichen es den Angreifern, auf relativ einfachem Weg ins ansonsten gesicherte WLAN zu gelangen.
 
@KarstenS: mittlerweile hast du in vielen Access Points (bspw. Den genannten von Meraki) Bluetooth Radios, mit denen du beispielsweise Location Based Services fahren kannst.
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen