Lücke mit Tücke

Funkschnittstellen im Notebook als Hintertüren für Hacker

Moderne Technik und moderne Sicherheitslücken
Von Marie-Anne Winter

Neue Notebooks enthalten heute bereits alle benötigten Komponenten, um sie an Funknetze anzuschließen oder um per Bluetooth Daten mit dem Handy oder dem PDA auszutauschen. cirosec, ein Spezialist im IT-Sicherheitsbereich, weist nun auf die Sicherheitsrisiken solcher Komponenten hin. Auch wenn der Besitzer selbst kein WLAN einsetzen würde, könnten diese Features oft von Hackern ausgenutzt werden, um über Funk unbemerkt in das Notebook einzubrechen, die dort gespeicherten Dateien zu stehlen oder um das Notebook als Hintertüre in Unternehmensnetze zu missbrauchen.

Für Firmen, die sich bisher mit der Sicherheit von Funknetzen beschäftigt haben, konzentrierten sich laut cirosec in erster Linie darauf, dass Hacker möglicherweise in das firmeneigene Funknetz eindringen könnten. Verhindert werden sollte dies mit Hilfe von starken Verschlüsselungs- und Authentisierungs-Verfahren. Berichte in den Medien über so genannte War Driver, die mit dem Laptop im Auto durch die Straßen fahren, um ungesicherte Funknetze zu finden, hätten dieses unvollständige Bild in der Öffentlichkeit verstärkt.

Tatsächlich seien von der Einbruchgefahr jedoch auch Organisationen betroffen, die selbst gar keine Funknetze betreiben und die sich mit diesem Thema bisher auch nicht beschäftigt haben. Das Problem seien moderne Notebooks nahezu aller Hersteller, die mit eingebauten Funk-Adaptern für WLAN oder Bluetooth ausgeliefert werden und die verstärkt das Ziel von Angreifern sind.

Kleine Fehler mit großer Wirkung

Eine falsche Konfiguration, versehentliches Aktivieren der WLAN-Funktion durch einen Tastendruck oder die vergessene Deaktivierung der WLAN-Funktion nach dem Surfen in der Flughafen-Lounge würden das Notebook zu einem leichten Opfer machen. Der Angreifer würde dazu entweder einen Access Point unter falschem Namen vortäuschen, mit dem sich das Notebook automatisch verbinden kann oder die Funktionen zur direkten Rechnerkopplung über WLAN verwenden.

Ähnliche Möglichkeiten existierten bei Notebooks mit eingebauten Bluetooth-Funktionen. Erst kürzlich seien auf einschlägigen Mailing-Listen Meldungen über Puffer-Überläufe in der Bluetooth-Treiber-Software veröffentlich worden, die in der Mehrzahl aller Notebooks verwendet werde. Durch diese Verwundbarkeiten könnten Angreifer die Kontrolle über das betroffene Notebook erlangen. Sofern solche Notebooks innerhalb eines Firmennetzes angeschlossen würden, könnten die Funk-Adapter zu einer Hintertüre in das Firmennetz werden. Das Notebook würde dabei zum Gateway zwischen den Funk-Signalen des Angreifers und dem Firmennetz.

Klassische Gegenmaßnahmen wirkungslos

Die klassischen Gegenmaßnahmen wie VPN-Verschlüsselung im WLAN und starke Authentisierung seien bei diesen Problemen nutzlos, da es sich nicht um Angriffe auf ein offiziell aufgebautes WLAN handele, sondern um Angriffe über unbeabsichtigte Features in Notebooks. Interessant in diesem Zusammenhang: Im Gegensatz zur weit verbreiteten Meinung, dass Bluetooth nur im Umkreis von zehn Metern funktioniere, hat eine Forscher-Gruppe im August nachgewiesen, dass mit geeigneten Antennen ein Angriff auch aus größeren Entfernungen durchgeführt werden kann.

Als Lösung für diese Probleme hat cirosec gemeinsam mit dem Wireless-Security-Spezialisten AirDefense ein neues Produkt entwickelt, mit dem man rund um die Uhr alle Wireless-Aktivitäten im "Luftraum" um das Firmen-Gelände in Echtzeit überwachen und bei erkannten Angriffen automatisch Gegenmaßnahmen einleiten könne. Die Lösung von AirDefense besteht aus einer Management-Station und verschiedene Funk-Sensoren. Dabei werden die Einhaltung der Policy kontrolliert, die Signaturen analysiert und anomales Verhalten aufgedeckt. Illegale Aktivitäten, unerlaubte oder vorgetäuschte Access-Points oder andere Angriffe über Funk sollen damit ersichtlich sein, genauso wie die aktuellen erlaubten Funk-Verbindungen und der Status der einzelnen Stationen und Access-Points.