Black Hat: MacBook via WLAN gehackt

Diskutiere mit über: Black Hat: MacBook via WLAN gehackt im Sicherheit Forum

  1. Time4more

    Time4more Thread Starter unregistriert

    Beiträge:
    1.774
    Zustimmungen:
    49
    Registriert seit:
    18.08.2005
    aus Heise:

    http://www.heise.de/newsticker/meldung/76330

    Black Hat: MacBook via WLAN gehackt

    David Maynor von Internet Security Systems (ISS) und Jon Ellch von der U.S. Naval Postgraduate School in Monterey haben wie angekündigt auf der derzeit stattfindenden Black- Hat-Konferenz in den USA vorgeführt, wie sich in ein MacBook über Fehler im WLAN-Treiber eindringen lässt. Allerdings hielten sich die beiden mit Details zu dem Angriff bedeckt. Sie führten auch nur ein Video des Angriffs vor, um zu verhindern, dass jemand die Pakete beim Angriff mitschneidet und damit die Attacke wiederholen und analysieren kann.


    Fehler in Gerätetreibern sind deshalb sehr kritisch, weil etwa manipulierte Pakete nicht von einer Firewall oder ähnlichen Schutzmechanismen abgefangen werden können – die Pakete landen zuerst im Gerätetreiber, bevor sie an die Subsysteme des Betriebsystems weitergereicht werden. Da der Treiber im Systemkontext läuft, können Angreifer durch Sicherheitslücken darin mit ein wenig Geschick die vollständige Kontrolle über den Rechner erlangen.

    Maynor und Ellch zufolge sind nicht nur MacBooks verwundbar, erfolgreiche Angriffe seien auch bei Windows-Laptops und -Desktops möglich. In Windows-WLAN-Treibern hätten die beiden zwei ähnliche Sicherheitslücken gefunden. Ellch entwickle derzeit ein Werkzeug, das den Chipsatz und die Treiberversion eines WLAN-Gerätes identifizieren könne, äußerte er gegenüber US-amerikanischen Medien. Derzeit erkenne das Tool 13 unterschiedliche Gerätetreiber. Dies sei nützlich, um verwundbare Geräte aufzuspüren und gezielte Angriffe durchzuführen.

    Maynor sagte, er und Ellch arbeiteten mit Apple, Microsoft und weiteren Herstellern zusammen. Die beiden großen Unternehmen würden WLAN-Produktherstellern und OEMs bei der Beseitigung der Probleme in deren Treibern behilflich sein. Die kürzliche Veröffentlichung neuer Treiber für die Centrino-Plattform stehe Maynor und Ellch zufolge in keinem Zusammenhang mit ihren Forschungsergebnissen. Intel habe die Sicherheitslücken, die das Einschleusen von Schadcode ermöglichen, selbst gefunden, als kritisch eingestuft und schließlich beseitigt. Vor gut sechs Wochen stufte Intel das Risiko durch Fehler in Gerätetreibern noch als gering ein. (dmk/c't)
     
  2. howx

    howx unregistriert

    Beiträge:
    588
    Zustimmungen:
    36
    Registriert seit:
    03.03.2006
    es lebe das OSI-Modell :D

    sicherheitslücken gibts überall, lässt sich kaum vermeiden :rolleyes:
     
  3. Time4more

    Time4more Thread Starter unregistriert

    Beiträge:
    1.774
    Zustimmungen:
    49
    Registriert seit:
    18.08.2005
    heiese wird immer schlechte

    Update:

    aus dem Forum
    "
    Dass der Hack am MacBook, das ja serienmässig WLAN verbaut hat, nur
    funktioniert, wenn man ein zusätzliche WLAN-Karte einbaut, bleibt im
    Artikel unerwähnt...

    Dass der Hack hingegen mit einem Centrino-Chipsatz durchzuführen ist,
    der in fast jedem WINTEL verbaut ist, bleibt ebenfalls unerwähnt...

    Macht ja auch jeder MacBook-Nutzer: Anstatt des Build-In-Airport
    benutze ich eine Centrino-Karte... ;) Tststs...

    Was ist das nur für eine Recherche. Einem Journalisten sollte man
    zutrauen, das Wesentliche aus dem anderen Artikel zu übernehmen, wenn
    er schon abtippt.
    "

    :p
     
  4. sweak

    sweak MacUser Mitglied

    Beiträge:
    121
    Zustimmungen:
    14
    Registriert seit:
    19.04.2005
    Dazu vielleicht der Beitrag von Golem, wo das erwähnt wurde Link

    Das Demovideo findet man Hier

    Grz.Uwe
     
  5. k-mac

    k-mac MacUser Mitglied

    Beiträge:
    304
    Zustimmungen:
    9
    Registriert seit:
    28.06.2006
    Wohl zu früh gefreut:

    Auch AirPort mit Wireless-LAN-Hack angreifbar

    Bereits heute morgen hatten wir berichtet, dass durch fehlerhafte Wireless-LAN-Treiber auch Mac OS X ohne aktive Wireless-LAN-Verbindung angreifbar ist. Ungeklärt war bisher die Frage, ob auch die in Mac OS X mitgelieferten AirPort-Treiber derartige Sicherheitslücken aufweisen. Wie Brian Krebs von der Washington Post berichtet, hat Dave Maynor, einer der beiden Entdecker der Sicherheitslücken, in einem Gespräch auf der Black Hat Konferenz in den USA bestätigt, dass die Macs durch die unsicheren AirPort-Treiber auch über die integrierten Wireless-LAN-Chips angreifbar sind. Für das Demonstrationsvideo hatte man auf Drängen von Apple einen externen Wireless-LAN-Adapter verwendet, um nicht so sehr die Sicherheitslücke von AirPort in den Vordergrund zu stellen. Apple konnte nämlich bisher das Sicherheitsproblem noch nicht lösen. Details zu den Sicherheitslücken haben die beiden Sicherheitsexperten bisher nur betroffenen Herstellern verraten.


    Quelle: http://www.mactechnews.de/
     
  6. Generalsekretär

    Generalsekretär MacUser Mitglied

    Beiträge:
    829
    Zustimmungen:
    1
    Registriert seit:
    06.06.2005
    Während Intel stante pede gefixte Treiber für die Lücke beim Centrino-WLAN herausbringt, versucht Apple die schlechten Nachrichten unter dem Deckel zu halten.

    Wirklich sehr professionell, Apple...
     
  7. wirklich komisch, wenn das so wäre. Apple Apple :mad:

    Kein System ist total sicher ... es geht immer iregendwie
     
  8. Generalsekretär

    Generalsekretär MacUser Mitglied

    Beiträge:
    829
    Zustimmungen:
    1
    Registriert seit:
    06.06.2005
    Das halte ich -mit Verlaub- für ähnlich sinnhaft wie "der Ball ist rund".
    (Und mit einem relativ nackten OpenBSD ist das vielleicht auch widerlegbar).

    Aber dieses Getue von Apple ist einfach nur peinlich - auch Intel hat(te) ein solches Loch; aber Intel ist auf das ganze eingegangen und hat dann gefixte Treiber vorgelegt, ohne viel Brimborium und hat nicht versucht, so eine peinliche Charade wie Apple abzuziehen.
     
  9. topal

    topal MacUser Mitglied

    Beiträge:
    537
    Zustimmungen:
    9
    Registriert seit:
    14.01.2004
    Mal langsam!
    Nur weil jemand "bestätigt" hat, jemand anderer hätte behauptet, dass....

    so lange es keine offizielle Stellungnahme von Apple gibt braucht man auch nix annehmen, es sei denn, man will unbedingt einen faulen Apfel, damit man sich mal so richtig betrogen fühlen kann, oder?
    Merkwürdige Realitätsfindung....grübel...

    Bei Heise heisst es denn auch:

    2. Update:
    Brian Krebs von der Washington Post berichtet in seinem Blog von einem Interview mit David Maynor. Die beiden Sicherheitsforscher wurden demzufolge von Apple gedrängt, nicht auf die Fehler im von Mac OS X mitgelieferten Treiber zu der MacBook-WLAN-Hardware hinzuweisen und hätten deshalb externe Hardware verwendet. Apples Treiber für die Original-Hardware seien jedoch laut von Maynor und Ellch ebenfalls verwundbar. Den offensichtlichen Widerspruch, dass die beiden einerseits angeblich Apple zuliebe den Hack mit der externen Karte durchführten, andererseits in einem Interview darauf hinweisen, dass die Apple-Treiber ebenfalls anfällig seien, kommentiert Krebs allerdings nicht. (dmk/c't)

    Unterstreichungen von mir.
     
    Zuletzt bearbeitet: 06.08.2006
  10. Generalsekretär

    Generalsekretär MacUser Mitglied

    Beiträge:
    829
    Zustimmungen:
    1
    Registriert seit:
    06.06.2005
    Etwas widersprüchlich mag das schon sein.
    Aber das heisst deshalb noch lange nicht, dass es nicht stimmt.

    Ich kann mir einfach nicht vorstellen, dass auf einer BlackHat-Konferenz offenkundiger Unsinn erzählt wird. Und vielleicht gibt es von Apple gerade deshalb keine Reaktion, weil das Problem sehr gravierend und noch nicht gefixt ist.

    Gravierende Lücken gab es schon bei vielen (Windows NT/2000/XP, Intel Centrino-WLAN, etc.) - warum sollte so etwas Apple nicht passieren können?
     
Die Seite wird geladen...
Ähnliche Themen - Black Hat MacBook Forum Datum
Fritz!Box 7490 hat auch Port 7547 offen (TR-069) obwohl reaktiviert Sicherheit Dienstag um 17:28 Uhr
Flash Player hat eine offnen kritische Lücke ? Sicherheit 23.01.2015
ClamXav hat einen Virus? gefunden Sicherheit 24.01.2014
Time Machine HDD hat Fehler Sicherheit 03.04.2013
was hat ClamXav da gefunden? Sicherheit 27.11.2010

Diese Seite empfehlen

Benutzerdefinierte Suche