Der Fehler steckt nach Angaben von Airtight Security im WPA2-Sicherheitprotokoll und sei vor allem für Unternehmensnetzwerke ein Sicherheitsrisiko. Denn Hole196 ermöglicht vor allem Angriffe von innen: Autorisierte Nutzer können über das Schlupfloch die Verschlüsselung und Authentifizierung bei privaten Schlüsseln umgehen.
Angreifer könnten so etwa die Daten von anderen autorisierten Nutzern auslesen oder Malware installieren. Besonders kritisch sei die Lücke nach Angaben der Sicherheitsexperten auch deshalb, weil ein Angreifer nur Spuren im WLAN nicht aber im restlichen Netzwerk hinterlasse. Entdeckt werden könnte ein Spion deshalb nur durch Überwachung des WLAN-Datenverkehrs.
Airtight Security will die Hole196 genannte Lücke auf zwei Sicherheitskonferenzen vorstellen, die in den kommenden Tagen kurz nacheinander in Las Vegas stattfinden: Black Hat und Defcon. Am 4. August wird Airtight außerdem ein öffentliches Online-Seminar zum Thema halten. Interessierte können sich bereits jetzt für das Webinar anmelden.
Der Name Hole196 kommt vom Fundort der Schwachstelle. In dem Dokument IEEE 802.11 (2007) wird diese auf Seite 196 im letzten Satz angesprochen. Die Entdecker betonen, dass es sich nicht um ein theoretisches Problem handelt, sondern auch in der Praxis einfach ausgenutzt werden kann.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…