Herzlich Willkommen!
Bitte lesen Sie » diesen Hinweis zur Webheimat-Gemeinde!
 
 
Schriftgröße:
12345
 
 

Apple Mac über WLAN geknackt

Beweis für gefährliche Treiber erbracht

18.08.2006

Auf der kürzlich zu Ende gegangenen Sicherheitskonferenz Black Hat in Las Vegas haben Sicherheitsexperten den Beweis erbracht, dass sich auch Apple Macs über anfällige WLAN-Treiber hacken lassen. David Maynor, Research Engineer bei Internet Security Systems (ISS), zeigte den selbst durchgeführten Angriff gemeinsam mit dem IT-Studenten Jon Ellch per Videoeinspielung. Eine Live-Demonstration vor Ort lehnte er aus Angst vor potenziellen Nachahmern ab.

Im Juni dieses Jahres hatte Maynor mit der Meldung aufhorchen lassen, dass fehlerhafte WLAN-Treiber eine große sicherheitstechnische Gefahr für Computer und Laptops darstellen. "Derartige Treiberschwachstellen sind sehr verbreitet", meinte Maynor bei seiner Präsentation. Da Betriebssysteme immer sicherer werden, würden Sicherheitsexperten sich nun verstärkt mit vorhandenen Treiber- und Anwendungsschwachsstellen auseinandersetzen, so Maynor.

Da das Wissen um die Problematik auch in Hackerkreisen erst seit Kurzem die Runde macht, gehen Sicherheitsexperten derzeit nicht vor einer unmittelbaren Bedrohung für die Millionen von Laptops mit Wireless-LAN-Funktionalität aus. "Die Leute, die sich ernsthaft darüber Gedanken machen müssen, damit derartige Szenarien nicht zum Mainstream werden, sind einzig und allein die Soft- und Hardware-Entwickler", übte Maynor an der vorherrschenden Achtlosigkeit der Branche Kritik.

Mit der Vorführung des Angriffs auf einem MacBook haben die Vortragenden zudem gezeigt, dass kein Betriebssystem und Hersteller von der neuen Gefahr gefeit ist. Zwar blieben die Vortragenden einen Beweis schuldig, dass das Apple-interne WLAN-Modul ebenfalls anfällig ist, da sie bei ihrer Demonstration auf eine externe WLAN-Karte eines Drittherstellers zurückgriffen. Als eindeutig erwiesen gilt somit allerdings, dass Angreifer über die besagte Vorgangsweise auch ein Mac-OS-basiertes Gerät vollständig unter ihre Kontrolle bringen können.

Quelle: Black Hat, pt

 

Top Themen

Top Links