WPA2 Krack (Key Re-Use Attack)
- Adriano
- sehr erfahrener Forum-Nutzer
- Beiträge: 121
- Registriert: So 6. Mär 2016, 20:25
- Mäher: Husqvarna Automower 315
- Firmware des Mähers (MSW): MSW 5.xx.xx
- Herstellungsjahr: 2015
- Robonect-Modul: Robonect H30x (Rev.0)
- Robonect Firmware: V1.0 (Beta 7a) 15.10.2018
WPA2 Krack (Key Re-Use Attack)
Hallo,
wenn möglich bitte beim Wifi Modul in der nächsten Version die die WPA2 Lücke gleich mitschliessen, wenn überhaupt vorhanden.
Danke und Grüße
Adriano
wenn möglich bitte beim Wifi Modul in der nächsten Version die die WPA2 Lücke gleich mitschliessen, wenn überhaupt vorhanden.
Danke und Grüße
Adriano
Rasenmonster 315 mit Gleitteller-Mod, Gummilippenbumper-Mod, C-Klingen und Haifischkamera // Akku 5S-4P-22P Samsung 40A Li-NMC 9Ah 162Wh
- Adriano
- sehr erfahrener Forum-Nutzer
- Beiträge: 121
- Registriert: So 6. Mär 2016, 20:25
- Mäher: Husqvarna Automower 315
- Firmware des Mähers (MSW): MSW 5.xx.xx
- Herstellungsjahr: 2015
- Robonect-Modul: Robonect H30x (Rev.0)
- Robonect Firmware: V1.0 (Beta 7a) 15.10.2018
Re: WPA2 Krack (Key Re-Use Attack)
Es wäre sehr nett wenn Fabian wenigstens kurz darauf antworten kann. Welches Wifi Modul benutzt wird und ob er dafür ein Firmware Upgrade in dem nächsten Firmwareupgrade bereitstellen kann, oder ob an sich das Wifi Modul auf der Robonect Platine geupdated werden müsste.
Rasenmonster 315 mit Gleitteller-Mod, Gummilippenbumper-Mod, C-Klingen und Haifischkamera // Akku 5S-4P-22P Samsung 40A Li-NMC 9Ah 162Wh
- saugbaer
- Forum-Veteran
- Beiträge: 1392
- Registriert: Mo 18. Apr 2016, 01:30
- Wohnort: Ramelsloh
- Mäher: Husqvarna Automower 310
- Firmware des Mähers (MSW): MSW 7.xx.xx
- Herstellungsjahr: 2022
- Robonect-Modul: Robonect Hx (Rev.5)
- Robonect Firmware: V1.4 beta 08.04.2023 20:42
- hat sich bedankt: 7 Male
- wurde gedankt: 10 Male
Re: WPA2 Krack (Key Re-Use Attack)
dann schreib ihn an
desweiteren wurde WPA2 nur unter Laborbedingungen geknackt ....
desweiteren wurde WPA2 nur unter Laborbedingungen geknackt ....
Ich bin nicht die Signatur, ich putz hier nur
AVM 7490 Fw.7.57 + 2AP's (FRITZ!Powerline 546E + FRITZ!WLAN Repeater 1160 Fw.7.15) HX + APP + VPN + Kamera + LED
AVM 7490 Fw.7.57 + 2AP's (FRITZ!Powerline 546E + FRITZ!WLAN Repeater 1160 Fw.7.15) HX + APP + VPN + Kamera + LED
-
- sehr erfahrener Forum-Nutzer
- Beiträge: 115
- Registriert: Fr 24. Feb 2017, 15:58
- Mäher: Gardena R45Li
- Firmware des Mähers (MSW): MSW 6.xx.xx
- Herstellungsjahr: 2016
- Robonect-Modul: Robonect Hx (Rev.3)
- Robonect Firmware: v1.1b
Re: WPA2 Krack (Key Re-Use Attack)
Ach.
In Reichweite deines Wlans sein ist bei Dir "Laborbedingungen" ?
Ok keine weiteren Fragen.
In Reichweite deines Wlans sein ist bei Dir "Laborbedingungen" ?
Ok keine weiteren Fragen.
-
- Administrator
- Beiträge: 2907
- Registriert: Di 19. Jan 2016, 18:34
- Wohnort: Kiel
- Mäher: Gardena SILENO City 500
- Firmware des Mähers (MSW): MSW 11.xx.xx
- Herstellungsjahr: 2017 (Modell 2018)
- Robonect-Modul: Robonect Hx (Rev.5)
- Robonect Firmware: stets die Allerneuste :-)
- hat sich bedankt: 1 Mal
- wurde gedankt: 60 Male
- Kontaktdaten:
Re: WPA2 Krack (Key Re-Use Attack)
Im "Worst-Case" wird ein Angreifer die Kommunikation zwischen eurem Mäher und dem Netzwerk mithören können. Das heißt, dass euer Hacker-Nachbar dann weiß, wann euer Mäher zum mähen rausfährt.
Ein Fix wird im nächsten WLAN-Treiber release enthalten sein.
Ein Fix wird im nächsten WLAN-Treiber release enthalten sein.
Werbefläche zu vermieten.
-
- sehr erfahrener Forum-Nutzer
- Beiträge: 115
- Registriert: Fr 24. Feb 2017, 15:58
- Mäher: Gardena R45Li
- Firmware des Mähers (MSW): MSW 6.xx.xx
- Herstellungsjahr: 2016
- Robonect-Modul: Robonect Hx (Rev.3)
- Robonect Firmware: v1.1b
Re: WPA2 Krack (Key Re-Use Attack)
Ich wollte es gerade noch schreiben. Mithören könnte er bei erfolgreichem Angriff, aber aktives ändern der Datenströme, ist wohl nicht so einfach und setzt bestimmte Szenarien voraus. In dem Fall, dem Mäher, sehe ich kein großes Risiko, wenn dem so wäre
Da wird wieder was aufgebauscht und Panik verbreitet.. typisch BSI
Da wird wieder was aufgebauscht und Panik verbreitet.. typisch BSI
- saugbaer
- Forum-Veteran
- Beiträge: 1392
- Registriert: Mo 18. Apr 2016, 01:30
- Wohnort: Ramelsloh
- Mäher: Husqvarna Automower 310
- Firmware des Mähers (MSW): MSW 7.xx.xx
- Herstellungsjahr: 2022
- Robonect-Modul: Robonect Hx (Rev.5)
- Robonect Firmware: V1.4 beta 08.04.2023 20:42
- hat sich bedankt: 7 Male
- wurde gedankt: 10 Male
Re: WPA2 Krack (Key Re-Use Attack)
auch keine weitere Antwort dazu
Ich bin nicht die Signatur, ich putz hier nur
AVM 7490 Fw.7.57 + 2AP's (FRITZ!Powerline 546E + FRITZ!WLAN Repeater 1160 Fw.7.15) HX + APP + VPN + Kamera + LED
AVM 7490 Fw.7.57 + 2AP's (FRITZ!Powerline 546E + FRITZ!WLAN Repeater 1160 Fw.7.15) HX + APP + VPN + Kamera + LED
-
- sehr erfahrener Forum-Nutzer
- Beiträge: 141
- Registriert: Mi 2. Aug 2017, 12:27
- Wohnort: Bayern
- Mäher: Husqvarna Automower 315
- Firmware des Mähers (MSW): MSW 7.xx.xx
- Herstellungsjahr: 2017
- Robonect-Modul: Robonect Hx (Rev.4)
- Robonect Firmware: V1.3
- hat sich bedankt: 2 Male
Re: WPA2 Krack (Key Re-Use Attack)
Soweit ich mich eingelesen habe, muss der Angreifer zudem näher am Access Point sein als der reguläre Client, und deutlich schneller reagieren.
Der Angriff ist zumindest beim derzeitigen Stand der öffentlich verfügbaren Technik nicht so einfach machbar. Ggf. Haben NSA und Co. Das schon weiter ausgerüstet. In derem Visier wähne ich mich aber nicht.
Der Angriff ist zumindest beim derzeitigen Stand der öffentlich verfügbaren Technik nicht so einfach machbar. Ggf. Haben NSA und Co. Das schon weiter ausgerüstet. In derem Visier wähne ich mich aber nicht.
- Adriano
- sehr erfahrener Forum-Nutzer
- Beiträge: 121
- Registriert: So 6. Mär 2016, 20:25
- Mäher: Husqvarna Automower 315
- Firmware des Mähers (MSW): MSW 5.xx.xx
- Herstellungsjahr: 2015
- Robonect-Modul: Robonect H30x (Rev.0)
- Robonect Firmware: V1.0 (Beta 7a) 15.10.2018
Re: WPA2 Krack (Key Re-Use Attack)
Danke das reicht mir als Antwort.
Nur zum Thema mithören. Ich finde es ungünstig wenn jemand "mithören" kann, sei es meine PIN oder eventuellen Username/Password Hashes weil HTTP.
Rasenmonster 315 mit Gleitteller-Mod, Gummilippenbumper-Mod, C-Klingen und Haifischkamera // Akku 5S-4P-22P Samsung 40A Li-NMC 9Ah 162Wh
-
- erfahrener Forum-Nutzer
- Beiträge: 53
- Registriert: Mo 31. Jul 2017, 14:36
- Mäher: Husqvarna Automower 330X
- Firmware des Mähers (MSW): MSW 7.xx.xx
- Herstellungsjahr: 2015
- Robonect-Modul: Robonect Hx (Rev.2)
- Robonect Firmware: 1.0 Beta7
Re: WPA2 Krack (Key Re-Use Attack)
Naja das möchte ich hier ein wenig relativieren.mow-joe hat geschrieben: ↑Do 19. Okt 2017, 19:33 Soweit ich mich eingelesen habe, muss der Angreifer zudem näher am Access Point sein als der reguläre Client, und deutlich schneller reagieren.
Der Angriff ist zumindest beim derzeitigen Stand der öffentlich verfügbaren Technik nicht so einfach machbar. Ggf. Haben NSA und Co. Das schon weiter ausgerüstet. In derem Visier wähne ich mich aber nicht.
Es geht vor allem über eine Packet-Replay-Attack, wobei die Nonce "resetet" wird. Somit kann man aktiv in die Verbindung eingreifen und auch alles an Traffic mitlesen. Im schlimmsten Fall PIN, WLAN Account vom Mower + WLAN Access wo er eingebunden ist. Schlimm genug..
und was deiner Bedenken betreffend NSA, die haben schon lange HW die dies auch ohne diesen Crack ermöglich. WPA2-PSK und Konsorten sind schon lange week... da gibts diverse Angriffsvektoren.
Aber ich gebe Dir Recht in dem Punkt, dass es nicht ganz einfach ist momentan für den Nachbar diese Lücke zu Nutzen.
As ehemaliger Cracker, sehe ich das aber als ein issue von max. 2 KW, bis die meisten pseudo Hacker (Kidides) ein working Exploit haben.
Ausserdem ist es selten so, dass es sich auf sowas beruht, da tun sich noch meist andere Lücken auf.
Generell sehe ich die Gefahr aber momentan (die nächsten 2-3 Monate) als eher gering an.
den Rest werde wir sehen..
GLG & Cheers!
Mantra