Leider mal wieder ein Artikel über Security Themen - und wieder passts irgendwo hinten und vorne nicht...
Keine Ahnung was hier wirklich das Problem sein soll. Wie soll eine App zwischen öffentlichen und nicht öffentlichen SSIDs unterscheiden?? Unmöglich auf technischer Seite. Zudem könnten Einige der Einträge auch auf die ganzen ISP-privat-Hotspot Funktionen hindeuten.
Wieder viel Panikmache um gar nichts. Zudem die Quelle auch generell mal mit bspw. diesem Punkt hier:
"
With access to a network, an attacker may be able to modify router settings to point unsuspecting users to malicious websites by changing the DNS server, a vital system used to convert web addresses into the IP addresses used to locate web servers on the internet. When on a network, an attacker also can read the unencrypted traffic that goes across the wireless network, allowing them to steal passwords and secrets."
einfach völligen Blödsinn schreibt. Nur weil er im WLAN ist kommt der lange nicht auf den Router. Auch das mit dem unencrypted Traffic - natürlich kann der, der im WLAN "drin" ist, unencrypted Traffic potentiell mitlesen. Wer das nicht will, soll einfach niemanden in sein WLAN lassen oder sich Gedanken über den Schutz machen.
Der PSK zur SSID wandert nicht von allein in so eine App/Datenbank.
Im Endeffekt ist so ne Meldung einfach nur eine Bestätigung mehr, dass man A) auf Jedenfall externe nicht vertrauenswürdige, weil nicht zu 100% in der eigenen Hoheit befindlichen Geräte in eine seperate Gäste-SSID packen sollte und B) zyklisch die Zugänge zu so einer Art Gästezugang ändern sollte.
Jeder, dem man seinen WLAN Zugang gibt ist potentiell eine Gefahr für das interne Netz... Selbst schuld wer das freiwillig macht.
Chillaholic schrieb:
Viel relevanter ist wohl warum der Entwickler den Kram unverschlüsselt gespeichert hat.
Wozu willst du das verschlüsseln? Die App hat die Aufgabe, dass du als Nutzer an die Daten ran kommst. Da braucht es nichts zu verschlüsseln. Selbst WENN es verschlüsselt abgelegt wäre - nimmst du halt die App und kommst wieder an die Daten.
andr_gin schrieb:
Die viel größere Frage ist wies es private WLANs in die Datenbank schaffen. Werden hier einfach wild alle WLAN Passwörter geteilt?
Gegenfrage, was macht ein WLAN zu einem privaten WLAN oder zu einem öffentlichen WLAN??
-> technisch gibt es da schlicht keinen Aufhänger für. Unmöglich für eine App zu trennen.
Sack148 schrieb:
Meiner Meinung nach wird hier ein nicht vorhandenes Problem aufgebauscht.
Ich denke mal eher, dass die seitens CB benannte Quelle das Thema überhaupt nicht verstanden hat und auf Basis von gefährlichem Halbwissen dann so ne Panik-Meldung entstanden ist.
Warum denke ich das? Schau dir nur mal die Begründung an was die Quelle meint, warum es da um viele private WLAN Zugänge gehen soll? -> die meinen, weil es laut Geolokation in Wohngebieten zu finden ist.
-> was ist mit Provider Hotspots? Keine Ahnung ob das in den Staaten anders läuft als bei "uns" - aber bei uns sind diese Hotspot Zugänge bspw. bei der Telekom durchaus vorhanden. Und andere haben sowas ziemlich sicher auch...
Desweiteren die pseudotechnische Erklärung, siehe oben schon erwähnt. WLAN Access <> Router Access. Kein Plan, aber glaubwürdig ist so eine Quelle nicht so ganz ohne basics...
DerPessimist schrieb:
WLAN Passwörter werden durch die Standard Gerätesicherung von Google in deren Cloud geladen und Google hat in der Vergangenheit sogar aktiv mit deren Google / Streetview Autos beim Durchfahren Passwörter der Umgebung eingesammelt.
Quelle für diese Behauptung?
Wir brauchen uns sicher nix vormachen, es ist potentiell möglich auch in WPA2 eigentlich nicht einsehbare Daten zumindest in der Theorie mitzulesen.
Aber was in der Form so einfach nicht geht ist irgendwo mit dem Auto langzufahren und ne Datenbank mit WLAN PSKs zu füttern...
Und was meine ich auch aktuell technisch nicht möglich ist, ist aus dem Mitschnitt der Datenpakete aus der "Luft" ein für einen Client nutzbaren PSK zu extrahieren, so dass der Client sich regulär in das WLAN einklinken könnte.