Ein amerikanischer Student hat ein Tool entwickelt, mit dem sich Wireless-LAN-Adapter über den Gerätetreiber angreifen lassen.
Das Tool namens »Lorcon« von Jon Ellch, der an der U. S. Naval Postgraduate School in Monterey (Kalifornien) studiert, basiert auf Unix. Es ist für WLANs ausgelegt, die auf dem Standard IEEE 802.11 aufsetzen. Ellch hat es zusammen mit David Maynor entwickelt, der für die IT-Sicherheitsfirma Secureworks tätig ist.
Die Software ermittelt, mit welchem Chipsatz ein WLAN-Adapter oder Access Point bestückt ist und welche Treiberversion installiert ist. Diese Informationen verwendet das Tool, um Geräte gezielt anzugreifen, etwa Notebooks mit WLAN-Chipsets von Intel oder Broadcom. Das Programm von Ellch macht sich dabei den Umstand zunutze, dass Gerätetreiber normalerweise nicht abgesichert sind.
Jon Ellch und David Maynor sehen in »Lorcon« allerdings in erster Linie ein Werkzeug, mit dem sich Sicherheitslöcher aufspüren lassen. So könnte die Software in Intrusion-Detection-Systeme integriert werden, die Angriffsversuche über ungeschützte Treiberversionen orten. Zudem lassen sich ihrer Ansicht nach mit Hilfe des Fingerprint-Tools Notebooks aufspüren, die nicht den IT-Sicherheitsrichtlinien eines Unternehmens entsprechen. Dazu zählen beispielsweise private Rechner von Mitarbeitern.
Elch und Maynor wollen ihr Tool am 2. August in Las Vegas auf der Sicherheitskonferenz »Black Hat« vorstellen.
Weitere Informationen im Internet unter:
Sicherheitskonferenz Black Hat
Informationen zu »Lorcon« auf Wikipedia