AccessPoints (z.B. Router) sind in Zeiten von WPA/WPA2 recht sicher, deshalb konzentrieren sich "Hacker" jetzt auf die Clients.
So läufts ab: Sobald Windows bootet wird der Prozess Stack 802.11 aktiviert, dieser erzeugt dann eine zufällige SSID (Service Set Identifier/Funknetzindentifizierung) die dann über die WLAN-Antenne ausgesendet wird. Der Hacker versendet so genannte "Probs" mit einer Software (für Linux) die dem System vorgaukeln das er ein AccessPoint ist. Das System wiederum nimmt an das es diesen AccessPoint nicht geben kann. Jetzt stellt der Hacker eine Gegenstelle zu Verfügung und das System schaltete diese Verbindung durch.
Gefährlich: da es weiterhin annimmt das es sich um keinen AccesPoint handelt wird diese Verbindung nicht wie üblich in der Taskleiste angezeigt. Mit weiteren Tools ist es jetzt möglich den Netzwerkverkehr umzuleiten und einen Internetzugang über diese „falsche“ Verbindung anzubieten. Die Daten können mitprotokolliert werden, Passwörter werden aufgezeichnet und das weitere Unglück nimmt seinen Lauf…. Dies klappt bei mehr als jeden zweiten Windows-PC!
Abhilfe: Bei einigen WLAN-Treibern reicht es die Option "Verbinden wenn Netzwerk in Reichweite ist“ abzuschalten. Wär auf Nummer sicher gehen will sollte die WLAN Karte phyikalisch abschlaten, dies geht meistens mit einem Schalter oder einer Tastenkobination.
Größere Firmen die Mitarbeiter im Außendienst haben scheinen diese Sicherheitslücke sehr ernst zu nehmen. Übrigens hat die renomiert Computerzeitschrift c´t einen Artikel über diese Sicherheitslücke abgelehnt da man die Gefahr als "gering einschätzt"