Wie der Sicherheitsforscher Luis Grangeia in einem Proof of Concept zeigt, kann die "Heartbleed" getaufte Sicherheitslücke in OpenSSL auch in WLAN-Netzwerken ausgenutzt werden.

Voraussetzung für den vorgestellten Angriff namens "Cupid" ist, dass das Authentifizierungsprotokoll "Extensible Authentication Protocol" (EAP) eingesetzt wird, denn dessen Varianten EAP-PEAP, EAP-TLS und EAP-TTLS setzen auf OpenSSL.

Werbung

Werbeblocker aktiv?

Vermutlich aufgrund eines Werbeblockers kann an dieser Stelle leider keine Werbung angezeigt werden. Als Blog ist diese Website jedoch darauf angewiesen, um diverse Kosten abdecken zu können. Vielleicht möchtest du Servaholics ja in deinem Werbeblocker als Ausnahme hinzufügen und so unterstützen? 🙂

Wird dann zusätzlich z.B. von einem Router eine EAP-Variante mit einer angreifbaren OpenSSL-Version verwendet, so können Daten wie private Schlüssel, Zertifikate oder Zugangsdaten ausgelesen werden.

Der Angriff zeigt erneut, dass nicht nur Server, sondern auch andere Hardware wie Router von Heartbleed betroffen ist. Weitere Infos zu "Cupid" gibt's in den Quellen.

Quellen: golem.de & heise.de

Deine Meinung zu diesem Artikel?