Der Fehler steckt nach Angaben von Airtight Security im WPA2-Sicherheitprotokoll und sei vor allem für Unternehmensnetzwerke ein Sicherheitsrisiko. Denn Hole196 ermöglicht vor allem Angriffe von innen: Autorisierte Nutzer können über das Schlupfloch die Verschlüsselung und Authentifizierung bei privaten Schlüsseln umgehen.
Angreifer könnten so etwa die Daten von anderen autorisierten Nutzern auslesen oder Malware installieren. Besonders kritisch sei die Lücke nach Angaben der Sicherheitsexperten auch deshalb, weil ein Angreifer nur Spuren im WLAN nicht aber im restlichen Netzwerk hinterlasse. Entdeckt werden könnte ein Spion deshalb nur durch Überwachung des WLAN-Datenverkehrs.
Airtight Security will die Hole196 genannte Lücke auf zwei Sicherheitskonferenzen vorstellen, die in den kommenden Tagen kurz nacheinander in Las Vegas stattfinden: Black Hat und Defcon. Am 4. August wird Airtight außerdem ein öffentliches Online-Seminar zum Thema halten. Interessierte können sich bereits jetzt für das Webinar anmelden.
Der Name Hole196 kommt vom Fundort der Schwachstelle. In dem Dokument IEEE 802.11 (2007) wird diese auf Seite 196 im letzten Satz angesprochen. Die Entdecker betonen, dass es sich nicht um ein theoretisches Problem handelt, sondern auch in der Praxis einfach ausgenutzt werden kann.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.