Wikileaks Geheimdienstenthüllungen: Jetzt also WLAN

Man hätte es ahnen können: Nachdem erst Edward Snowden und seit einigen Monaten auch Wikileaks (Code-Name „Vault 7)“ Tausende vertraulicher Dokumente über die diversen technischen Spionageprogramme von NSA & Co. veröffentlichten, war es eigentlich nur eine Frage der Zeit, bis eine Technologie in den Fokus rücken sollte, die aus unser aller Leben nicht mehr wegzudenken ist: Das Wireless LAN.

Vergangene Woche war es also so weit. Die Welt musste erfahren, dass die CIA über ein ganzes Angriffsarsenal für mehrere Dutzend verschiedener WLAN-Geräte der unterschiedlichsten Hersteller verfügt. Das Ziel: vertrauliche Informationen abgreifen, Passwörter auslesen, Kommunikation kompromittieren.

SoHo-Router im Visier

„Cherry Blossom“ – was so verheißend klingt, ist der CIA Code-Name für eine manipulierte Firmware, die aus infizierten WLAN-Routern und Access Points effiziente Horchposten macht. Mindestens zehn Hersteller sind laut den von Wikileaks veröffentlichten Unterlagen betroffen. Die ausspähbaren Produkte entstammen allesamt dem SoHo-Umfeld und sind mit einem Linux-basierten Betriebssystem ausgestattet. Dies machte es dem Geheimdienst offenbar recht einfach, die Spähsoftware zu installieren und auszuführen. Zudem waren viele der gelisteten Modelle nur in den USA erhältlich, so dass User in Europa nicht im Fokus der Operation gestanden haben dürften.

Außerdem ist „Cherry Blossom“ aus IT-Sicht schon ausreichend betagt und dürfte heute nur noch wenige Geräte gefährden. Und auch die betroffenen Hersteller dürften mittlerweile bei der Sicherheit eine Schippe draufgelegt haben und zumindest die einfachsten Einfallstore – wie leicht zu erratende Standard-Passwörter – geschlossen haben. Damit dürfte das eine oder andere Firmware-Update selbst bei älteren WLAN-Routern zumindest gegen dieses Tool vielleicht schon Abhilfe bringen.

Firmware mit Schlüsselrolle

Allerdings sollten wir nicht so naiv sein, zu glauben, dass CIA, NSA & Co. die Angriffswerkzeuge für WLAN-Geräte nicht weiterentwickelt hätten. Denn wer sagt uns, dass „Cherry Blossom“ der einzige Versuch war, drahtlose Geräte in großem Umfang zu kompromittieren?

Eines jedoch wird immer wieder deutlich: im Zentrum vieler Angriffe stehen Geräte, die ein OpenSource-Betriebssystem nutzen. Dies verspricht einerseits eine sehr große Angriffsfläche, da vor allem Geräte im Einstiegssegment entsprechende Firmware nutzen und millionenfach verkauft werden. Außerdem sind diese explizit dafür ausgelegt, die Installation „fremder“ Firmware zuzulassen – eine Eigenschaft, die für das Einschleusen von Schad-Software ideale Bedingungen bietet.

Geräte mit Closed-Source-Betriebssystemen wie unserem LCOS (LANCOM Operating System) hingegen sind gegen diese Art von Angriffen „by Design“ sehr gut abgesichert: Ein Linux-basiertes Massenangriffs-Tool wie „Cherry Blossom“ ist auf ihnen schlichtweg nicht ausführbar.

 

Veröffentlicht in Netzpolitik, Technologie Getagged mit: , , , , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Abonnieren