(zuletzt bearbeitet )

Wie der Sicherheitsforscher Luis Grangeia in einem Proof of Concept zeigt, kann die "Heartbleed" getaufte Sicherheitslücke in OpenSSL auch in WLAN-Netzwerken ausgenutzt werden.

Voraussetzung für den vorgestellten Angriff namens "Cupid" ist, dass das Authentifizierungsprotokoll "Extensible Authentication Protocol" (EAP) eingesetzt wird, denn dessen Varianten EAP-PEAP, EAP-TLS und EAP-TTLS setzen auf OpenSSL.

Werbung

Werbeblocker aktiv?

Vermutlich aufgrund eines Werbeblockers kann an dieser Stelle leider keine Werbung angezeigt werden. Als Blog ist diese Website jedoch darauf angewiesen, um diverse Kosten abdecken zu können.

Vielleicht möchtest du Servaholics ja in deinem Werbeblocker als Ausnahme hinzufügen und so unterstützen? Das wäre jedenfalls sehr nett! :-)

Wird dann zusätzlich z.B. von einem Router eine EAP-Variante mit einer angreifbaren OpenSSL-Version verwendet, so können Daten wie private Schlüssel, Zertifikate oder Zugangsdaten ausgelesen werden.

Der Angriff zeigt erneut, dass nicht nur Server, sondern auch andere Hardware wie Router von Heartbleed betroffen ist. Weitere Infos zu "Cupid" gibt's in den Quellen.

Quellen: golem.de & heise.de

Dieser Artikel beschäftigt sich u.a. mit dem Thema "Sicherheitslücke".
Sollte dich dieses Thema interessieren, so kannst du gerne die Sonderseite "Phishing, Malware & Spam", auf der stets über aktuelle Bedrohungen berichtet wird, besuchen und ggf. abonnieren.

Jetzt bist du dran: Was denkst du?

Bitte beachte: Auch wenn das Angeben einer E-Mail-Adresse optional ist, so bist du doch nicht vollständig anonym, denn u.a. deine IP-Adresse wird mit dem Absenden dieses Formulars gespeichert.



Tastenkürzel


Überall

j: Älterer Artikel

k: Neuerer Artikel

s: Suchen

h: Hilfe


Auf Artikel-Seiten

t: Auf Twitter posten

f: Auf Facebook posten

g: Auf Google+ posten