
Onderzoekers hacken laptop via fout in wifi-driver
Door fouten in de code van draadloze netwerkdrivers te misbruiken, zijn beveiligingsonderzoekers er in geslaagd om een laptop te hacken.
Door fouten in de code van draadloze netwerkdrivers te misbruiken, zijn beveiligingsonderzoekers er in geslaagd om een laptop te hacken.

Onderzoekers hacken laptop via fout in wifi-driver
Door fouten in de code van draadloze netwerkdrivers te misbruiken, zijn beveiligingsonderzoekers er in geslaagd om een laptop te hacken.
De hack zal begin augustus tijdens de Black Hat USA 2006-conferentie worden gedemonstreerd door David Maynor (onderzoeker bij Internet Security Systems) en Jon Ellch, een student computerbeveiliging.
Maynor en Ellch hebben met de open-sourcehacktool Lorcon (Lots of radion connectivity) draadloze packets losgelaten op draadloze kaarten om fouten in de drivers te vinden.
Hackers gebruiken deze techniek, genaamd fuzzing, om programma's te laten crashen. De onderzoekers zeggen op deze manier diverse lekken in wifi-drivers te hebben ontdekt, waaronder één die hen toegang tot een laptop gaf door een fout in een 802.11-driver.
De onderzoekers willen nog geen details vrijgeven over hun aanval, maar vrezen dat hun ontdekking grote gevolgen kan hebben.
"Dit is het digitale equivalent van een drive-by shooting", aldus Maynor. Meer dan de helft van de ontdekte lekken kan volgens de experts worden misbruikt nog voordat er verbinding is met een netwerk.
Volgens Maynor lijkt de wereld van draadloze netwerkdrivers veel op het Wilde Westen van vroeger. Volgens de onderzoeker komt dit deels doordat de makers van dergelijke drivers veelal geen oog voor beveiliging hebben.
Zelfs al voordat er uberhaupt verbinding is gemaakt met het WLAN zelf. Hmm, ben benieuwd wie de fabrikant is.
Hoe zit het met Linux wifi-drivers?
Ik gebruik RT2500 op mijn notebook.
En mits goed misbruikt kan je er dit mee doen... :P
[Link]
Nee, iedereen in bereik van HUN antenne... Ik heb al een laptop gedossed op 17km afstand.. De chief security officer was onder de indruk (niet dat ie er vervolgens iets mee deed). Ik ben benieuwd hoever ik kom als ik in Duitsland de 6 reflector yagi koop en daar 1W in gooi. gna gna gna.
Je hele verhaal slaat nergens op. Bedraad is niet veiliger. Een goed beveiligd netwerk is niet interessant voor de hacker. 100% veilig bestaat niet. Netzo als bij de beveiliging van je huis. Zelfs het beste slot krijgt een dief uiteindelijk open. Beveiliging is dan ook gebaseerd op het idee dat als de beveiliging bij de buurman slechter is, ze jouw wel over zullen slaan.
@kickass:
Bedrijf+wifi en privacy kan perfect hoor. Gewoon voor zorgen dat al het verkeer versleuteld wordt via IPsec. Ook de authenticatie opties van IPsec gebruiken om er voor te zorgen dat anderen niet op het netwerk komen. En nee, dat is niet zo maar binnen 2 uur te kraken. Het feit dat bijna niemand in staat is om een veilig draadloos netwerk te maken betekent niet dat het onmogelijk is.
Je commentaar dat je professionele frequenties zoals 5GHz moet nemen in plaats van wifi slaat ook nergens op, 802.11a gebruikt namelijk gewoon 5 GHz.
Daarnaast heeft je hele betoog weinig te maken met het artikel waar je op reageert. Dat gaat namelijk niet over het kraken van netwerken, maar het kraken van laptops. Dat is een niveau lager dan IP. Als ik het artikel goed begrijp (er zijn voor de rest nog geen details bekent), betekent dit zelfs dat als de driver geladen en luistert naar wifi (vrij standaard in Windows afaik) dat de laptop zelf gekraakt kan worden.
Het toont echter wel weer aan hoe belangrijk het is dat fabrikanten specificaties van hun hardware vrijgeven zodat mensen hun eigen drivers kunnen schrijven voor Linux en BSD in plaats van die binary-only meuk van de fabrikanten te gebruiken.
@kickass,
wat kun jij slap ouwehoeren.
Je zegt over 1 a4 aan tekst 5 keer hetzelfde en weet ook niet hoe je "bereik" schrijft.En het verschil tussen zakelijk en prive is dat jij tijdens kantooruren de tijd hebt om zo lang slap te ouwehoeren.
Wat een onzin dat wifi per definitie niet veilig is.
Wanneer voor WPA of beter nog WPA2 wordt gekozen i.c.m. een radius server waarbij het keypair automtisch elke paar minuten wordt gewijzigd dan kan dit niet gehackt worden want voordat er genoeg data verzameld is om al te kunnen beginnen met een hackpoging wordt alweer een nieuw keypair gebruikt.
Dit is inderdaad wel de enige optie die echt betrouwbaar mag worden genoemd, want shared keys welke handmatig en veel te weinig worden gewijzigd zijn inderdaad redelijk makkelijk te hacken.
@Kickass:
Dit artikel gaat niet over het hacken van netwerken... Als ik het goed lees, komt het erop neer dat je - tenzij je WiFi echt helemaal uit hebt staan - de kans loopt dat anderen toegang krijgen tot je complete laptop, dus niet alleen tot je netwerkverkeer.
Dat draadloze netwerken niet veilig zijn is inderdaad geen nieuws. Soms is dat niet erg, bijv. op publieke netwerken. Als je maar zorgt dat al je echt kritische netwerkverkeer fatsoenlijk versleuteld is (bv. via SSH), is er niks aan de hand. Het is pas een probleem als mensen er onterecht vanuit gaan dat hun netwerkverkeer niet af te tappen is.
Maar als het kan voorkomen dat iemand de inhoud van je harddisk kan lezen, alleen omdat je WiFi aan hebt staan (of je het nu wel of niet actief gebruikt), dan is dat vrij dramatisch. Ben wel benieuwd over welke merken ze het hebben. Dan kan ik zorgen dat ik me daar verre van hou :)
Overigens is dit geen fundamenteel probleem... Dit is gewoon een implementatie-kwestie met toevallig erg grote gevolgen. De desbetreffende fabrikanten zouden dit gewoon moeten kunnen patchen.
Roger
Bijna goed.
LoRCon = Loss Of Radio Connectivity.
Het zou leuk zijn als deze techniek gekoppeld wordt aan de spontane ontbranding van DELL notebooks.
Reageer
Preview