2107235

Vor Man-in-the-Middle-Angriffen in öffentlichen WLANs schützen

01.10.2015 | 09:31 Uhr |

Update-Tools laden automatisch neue Software aufs Notebook. Wer sich nicht schützt, kann sich so aber auch Viren auf den PC holen.

Dieses Programm brauchen Sie: PC-WELT Anonym Surfen VPN , 49,95 Euro (bis 500 MB gratis), für Windows Vista, 7 und 8

Besitzer von Lenovo-Rechnern hatten zuletzt eine schwere Zeit. Bis Januar 2015 verkaufte Lenovo Notebooks, auf denen eine nervige Adware installiert war, die häufig Pop-up-Fenster mit Werbung zeigte. Doch damit nicht genug. Diese Adware war so programmiert, dass ein Angreifer über einen Man-in-the-Middle-Angriff gefälschte Webseiten als echte ausgeben konnte.

Ob Ihr Notebook betroffen ist, können Sie hier testen. Wie sich die Superfish genannte Adware entfernen lässt, verrät dieser Beitrag .

Im Februar entdeckten Forscher von Ioactive, dass das Update-Tool von Lenovo ebenfalls für Angriffe anfällig ist. Der Updater soll eigentlich eine sichere Verbindung zu Servern von Lenovo aufbauen, um neue Treiber und Software herunterzuladen. Um sicherzustellen, dass sich das Tool tatsächlich mit einem Lenovo-Server verbindet, kommen Zertifikate zum Einsatz. Das sind digitale Bescheinigungen darüber, dass etwa eine Internetadresse wirklich einer bestimmten Firma gehört.

Solche Zertifikate sind in Internet-Browsern gang und gäbe. Jede Website, die eine SSL-verschlüsselte Verbindung bietet, nutzt dafür ein Zertifikat. Es belegt, dass die Website der genannten Firma gehört, und übernimmt im Folgenden die Verschlüsselung. Damit das funktioniert, ist ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel nötig.

Möchte sich der Browser mit einer verschlüsselten Website oder das Lenovo-Update-Tool mit seinem sicheren Server verbinden, verlangt es vom Server den öffentlichen Schlüssel. Der Server schickt diesen Schlüssel zusammen mit einem Zertifikat sowie einer Prüfsumme und einer ID. Diese Informationen werden von Zertifizierungsfirmen verkauft. Die bekannteste ist Verisign .

Mit diesen Informationen kann der Browser oder das Update-Tool überprüfen, ob es sich wirklich um den angegebenen Server handelt. Erst wenn das geschehen ist, verpackt der Browser mit dem öffentlichen Schlüssel einen neuen Sitzungsschlüssel und sendet ihn an den Server zurück. Der Server kann dieses Paket mit seinem privaten Schlüssel decodieren und kommt so selber an den aktuellen Sitzungsschlüssel. Der geschützte Datenaustausch beginnt.

Wie Forscher von Ioactive herausfanden, ist das Update-Tool von Lenovo aber nicht in der Lage, die Echtheit eines Zertifikats zuverlässig zu prüfen. Die Forscher selber sprechen allerdings nicht von einem Zertifikat, sondern von einem Sicherheits-Token (security token), der vom Update-Tool nicht ausreichend geprüft wird.

In einer Stellungnahme von Lenovo ist allerdings wieder von einer fehlerhaften Zertifikatsprüfung die Rede. Sicher ist: Ein Hacker kann beliebigen Code auf den Rechner laden. Das geht immer dann, wenn er sich in die Verbindung zwischen Update-Tool und Lenovo-Server einklinkt (Man-in-the-Middle-Angriff) oder diese Verbindung einfach auf sich selbst umleiten kann. Da das Lenovo Update-Tool mit Adminrechten arbeitet, lässt sich der eingeschleuste, feindliche Code ohne Nachfrage starten und im System verankern.

Ein solcher Angriff ist etwa dann möglich, wenn man sich in einem öffentlichen und schlecht geschützten WLAN befindet oder sich versehentlich gleich in das feindliche WLAN des Hackers eingeloggt hat.

So schützen Sie sich: Anfällig für den genanten Angriff ist das Lenovo System-Update bis einschließlich Version 5.6.0.27. Lenovo hat im April 2015 eine fehlerbereinigte Version bereitgestellt, die sich über das Update-Tool laden lässt oder manuell über die Support-Seite von Lenovo .

Allerdings ist das Lenovo-Tool nicht das einzige, das die Echtheit von Zertifikaten nicht zuverlässig prüfen konnte. Ähnliche Fehler kommen laut Sicherheitsexperten immer wieder vor. Allerdings lassen sich diese Fehler in der Regel nur dann ausnutzen, wenn sich ein Hacker in die Internetverbindung einklinken kann. Das ist typischerweise in öffentlichen WLAN-Netzen möglich.

Sie schützen sich am besten gegen diese Angriffe, indem Sie eine VPN-Software nutzen. Diese baut eine verschlüsselte Verbindung von Ihrem Notebook hin zu einem vertrauenswürdigen Server im Internet auf. Ein Hacker im gemeinsamen WLAN hat so keine Chance, sich etwa in die Verbindung zum Lenovo-Server einzuklinken.

Empfehlenswert ist beispielsweise unser eigenes Tool PC-WELT Anonym Surfen VPN. In der kostenlosen Version des Tools sind übrigens 500 MB Datenvolumen frei verfügbar.

0 Kommentare zu diesem Artikel
2107235