WPA2 Krack (Key Re-Use Attack)

Macht ihr Automower nicht was er soll? Probleme mit dem Robonect? Dann postet euer Problem bitte in dieses Forum
Benutzeravatar
Adriano
Beiträge: 110
Registriert: So 6. Mär 2016, 20:25
Mäher: Husqvarna Automower 315
Firmware des Mähers (MSW): MSW 5.xx.xx
Herstellungsjahr: 2015
Robonect-Modul: Robonect H30x (Rev.0)
Robonect Firmware: 0.9 RC2

WPA2 Krack (Key Re-Use Attack)

Beitrag von Adriano » Mo 16. Okt 2017, 19:26

Hallo,

wenn möglich bitte beim Wifi Modul in der nächsten Version die die WPA2 Lücke gleich mitschliessen, wenn überhaupt vorhanden. :mrgreen:

Danke und Grüße
Adriano
Rasenmonster 315 mit C-Klingen und Haifischkamera

Benutzeravatar
Adriano
Beiträge: 110
Registriert: So 6. Mär 2016, 20:25
Mäher: Husqvarna Automower 315
Firmware des Mähers (MSW): MSW 5.xx.xx
Herstellungsjahr: 2015
Robonect-Modul: Robonect H30x (Rev.0)
Robonect Firmware: 0.9 RC2

Re: WPA2 Krack (Key Re-Use Attack)

Beitrag von Adriano » Do 19. Okt 2017, 09:18

Es wäre sehr nett wenn Fabian wenigstens kurz darauf antworten kann. Welches Wifi Modul benutzt wird und ob er dafür ein Firmware Upgrade in dem nächsten Firmwareupgrade bereitstellen kann, oder ob an sich das Wifi Modul auf der Robonect Platine geupdated werden müsste.
Rasenmonster 315 mit C-Klingen und Haifischkamera

Benutzeravatar
saugbaer
Beiträge: 772
Registriert: Mo 18. Apr 2016, 01:30
Wohnort: Ramelsloh
Mäher: Husqvarna Automower 310
Firmware des Mähers (MSW): MSW 7.xx.xx
Herstellungsjahr: 2016
Robonect-Modul: Robonect Hx (Rev.3)
Robonect Firmware: Preview V1.0 (UK Update)

Re: WPA2 Krack (Key Re-Use Attack)

Beitrag von saugbaer » Do 19. Okt 2017, 11:03

dann schreib ihn an ;)

desweiteren wurde WPA2 nur unter Laborbedingungen geknackt ....
:mrgreen: Ich bin nicht die Signatur, ich putz hier nur :mrgreen:
AVM 7490 + 2AP's (FRITZ!Powerline 546E + FRITZ!WLAN Repeater 1160 alle Fw. 6.90)
HX + APP + VPN + Kamera + LED

pirni
Beiträge: 49
Registriert: Fr 24. Feb 2017, 15:58
Mäher: Gardena R45Li
Firmware des Mähers (MSW): MSW 6.xx.xx
Herstellungsjahr: 2016
Robonect-Modul: Robonect Hx (Rev.3)
Robonect Firmware: 0.0

Re: WPA2 Krack (Key Re-Use Attack)

Beitrag von pirni » Do 19. Okt 2017, 12:20

Ach.
In Reichweite deines Wlans sein ist bei Dir "Laborbedingungen" ?

Ok keine weiteren Fragen.

Admin
Administrator
Beiträge: 1647
Registriert: Di 19. Jan 2016, 18:34
Wohnort: Kiel
Mäher: Gardena R40Li
Firmware des Mähers (MSW): MSW 5.xx.xx
Herstellungsjahr: 2014
Robonect-Modul: Robonect H30x (Rev.2)
Robonect Firmware: 0.9c (WLAN-Test)
Kontaktdaten:

Re: WPA2 Krack (Key Re-Use Attack)

Beitrag von Admin » Do 19. Okt 2017, 13:10

Im "Worst-Case" wird ein Angreifer die Kommunikation zwischen eurem Mäher und dem Netzwerk mithören können. Das heißt, dass euer Hacker-Nachbar dann weiß, wann euer Mäher zum mähen rausfährt.

Ein Fix wird im nächsten WLAN-Treiber release enthalten sein.
Bitte alle Benutzer ihre Mäherinformationen direkt im Profil hinterlegen. In der Signatur sind diese dann nicht mehr zwingend erforderlich. :)

pirni
Beiträge: 49
Registriert: Fr 24. Feb 2017, 15:58
Mäher: Gardena R45Li
Firmware des Mähers (MSW): MSW 6.xx.xx
Herstellungsjahr: 2016
Robonect-Modul: Robonect Hx (Rev.3)
Robonect Firmware: 0.0

Re: WPA2 Krack (Key Re-Use Attack)

Beitrag von pirni » Do 19. Okt 2017, 13:28

Ich wollte es gerade noch schreiben. Mithören könnte er bei erfolgreichem Angriff, aber aktives ändern der Datenströme, ist wohl nicht so einfach und setzt bestimmte Szenarien voraus. In dem Fall, dem Mäher, sehe ich kein großes Risiko, wenn dem so wäre ;)
Da wird wieder was aufgebauscht und Panik verbreitet.. typisch BSI

Benutzeravatar
saugbaer
Beiträge: 772
Registriert: Mo 18. Apr 2016, 01:30
Wohnort: Ramelsloh
Mäher: Husqvarna Automower 310
Firmware des Mähers (MSW): MSW 7.xx.xx
Herstellungsjahr: 2016
Robonect-Modul: Robonect Hx (Rev.3)
Robonect Firmware: Preview V1.0 (UK Update)

Re: WPA2 Krack (Key Re-Use Attack)

Beitrag von saugbaer » Do 19. Okt 2017, 14:01

pirni hat geschrieben:
Do 19. Okt 2017, 12:20
Ach.
In Reichweite deines Wlans sein ist bei Dir "Laborbedingungen" ?

Ok keine weiteren Fragen.
auch keine weitere Antwort dazu :D
:mrgreen: Ich bin nicht die Signatur, ich putz hier nur :mrgreen:
AVM 7490 + 2AP's (FRITZ!Powerline 546E + FRITZ!WLAN Repeater 1160 alle Fw. 6.90)
HX + APP + VPN + Kamera + LED

mow-joe
Beiträge: 15
Registriert: Mi 2. Aug 2017, 12:27
Wohnort: Bayern
Mäher: Husqvarna Automower 315
Firmware des Mähers (MSW): MSW 7.xx.xx
Herstellungsjahr: 2017
Robonect-Modul: Robonect Hx (Rev.4)
Robonect Firmware: V1.0 UK preview

Re: WPA2 Krack (Key Re-Use Attack)

Beitrag von mow-joe » Do 19. Okt 2017, 19:33

Soweit ich mich eingelesen habe, muss der Angreifer zudem näher am Access Point sein als der reguläre Client, und deutlich schneller reagieren.

Der Angriff ist zumindest beim derzeitigen Stand der öffentlich verfügbaren Technik nicht so einfach machbar. Ggf. Haben NSA und Co. Das schon weiter ausgerüstet. In derem Visier wähne ich mich aber nicht.

Benutzeravatar
Adriano
Beiträge: 110
Registriert: So 6. Mär 2016, 20:25
Mäher: Husqvarna Automower 315
Firmware des Mähers (MSW): MSW 5.xx.xx
Herstellungsjahr: 2015
Robonect-Modul: Robonect H30x (Rev.0)
Robonect Firmware: 0.9 RC2

Re: WPA2 Krack (Key Re-Use Attack)

Beitrag von Adriano » Sa 21. Okt 2017, 20:09

Admin hat geschrieben:
Do 19. Okt 2017, 13:10
Ein Fix wird im nächsten WLAN-Treiber release enthalten sein.
Danke das reicht mir als Antwort.

Nur zum Thema mithören. Ich finde es ungünstig wenn jemand "mithören" kann, sei es meine PIN oder eventuellen Username/Password Hashes weil HTTP.
Rasenmonster 315 mit C-Klingen und Haifischkamera

Mantra
Beiträge: 11
Registriert: Mo 31. Jul 2017, 14:36
Mäher: Husqvarna Automower 330X
Firmware des Mähers (MSW): MSW 7.xx.xx
Herstellungsjahr: 2015
Robonect-Modul: Robonect Hx (Rev.2)
Robonect Firmware: -0.9e

Re: WPA2 Krack (Key Re-Use Attack)

Beitrag von Mantra » So 22. Okt 2017, 17:37

mow-joe hat geschrieben:
Do 19. Okt 2017, 19:33
Soweit ich mich eingelesen habe, muss der Angreifer zudem näher am Access Point sein als der reguläre Client, und deutlich schneller reagieren.
Der Angriff ist zumindest beim derzeitigen Stand der öffentlich verfügbaren Technik nicht so einfach machbar. Ggf. Haben NSA und Co. Das schon weiter ausgerüstet. In derem Visier wähne ich mich aber nicht.
Naja das möchte ich hier ein wenig relativieren.
Es geht vor allem über eine Packet-Replay-Attack, wobei die Nonce "resetet" wird. Somit kann man aktiv in die Verbindung eingreifen und auch alles an Traffic mitlesen. Im schlimmsten Fall PIN, WLAN Account vom Mower + WLAN Access wo er eingebunden ist. Schlimm genug..

und was deiner Bedenken betreffend NSA, die haben schon lange HW die dies auch ohne diesen Crack ermöglich. WPA2-PSK und Konsorten sind schon lange week... da gibts diverse Angriffsvektoren.

Aber ich gebe Dir Recht in dem Punkt, dass es nicht ganz einfach ist momentan für den Nachbar diese Lücke zu Nutzen.
As ehemaliger Cracker, sehe ich das aber als ein issue von max. 2 KW, bis die meisten pseudo Hacker (Kidides) ein working Exploit haben.
Ausserdem ist es selten so, dass es sich auf sowas beruht, da tun sich noch meist andere Lücken auf.

Generell sehe ich die Gefahr aber momentan (die nächsten 2-3 Monate) als eher gering an.
den Rest werde wir sehen.. :-)

GLG & Cheers!
Mantra

Antworten

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast