7 Punkte von xguru 2021-05-13 | 1 Kommentare | Auf WhatsApp teilen
  • Angreifer können Benutzerinformationen stehlen oder Geräte angreifen

→ 3 der entdeckten Schwachstellen sind Designfehler im Wi‑Fi-Standard selbst

→ die anderen beruhen auf weit verbreiteten Programmierfehlern in Wi‑Fi-Produkten

→ Experimente zeigen, dass alle Wi‑Fi-Produkte von mindestens einer Schwachstelle betroffen sind, die meisten sogar von mehreren

  • Betrifft auch WPA3 und alle modernen Sicherheitsprotokolle sowie auch die ursprünglichen Wi‑Fi-Sicherheitsprotokolle wie WEP

→ das heißt, mehrere Designfehler bestehen schon seit der Einführung im Jahr 1997

→ zum Glück sind diese Designfehler schwer auszunutzen – sie erfordern ungewöhnliche Netzwerkkonfigurationen oder Nutzerinteraktion

  • Letztlich sind die größten Probleme die Programmierfehler in Wi‑Fi-Produkten

  • Zum Schutz der Nutzer wurden unter Aufsicht der Wi‑Fi Alliance und von ICASI nach einer 9-monatigen Koordinationsphase Sicherheitsupdates vorbereitet

→ wenn es nicht aktualisierte Geräte gibt, lassen sich einige Schutzmaßnahmen umgehen

  • Im Demo-Video

→ Stehlen von Benutzer-ID und Passwort

→ Zugriff auf IoT-Geräte im Heimnetzwerk (Smart-Steckdose ein- und ausschalten)

→ Nutzung als Ausgangspunkt für weitere Angriffe über die Schwachstellen (Übernahme eines Windows-7-Systems)

Schwachstellen

  • Plaintext injection vulnerabilities

→ unverschlüsselte Frames können in geschützte Wi‑Fi-Netzwerke eingeschleust werden

→ einige Geräte akzeptieren sogar Klartext-Frames, die wie Handshake-Nachrichten aussehen

  • Design flaw: aggregation attack

→ wenn Wi‑Fi kleine Frames zu großen aggregierten Frames zusammenfasst, ist dieses Aggregations-Flag nicht authentifiziert, sodass ein Angreifer es verändern kann

  • Design flaw: mixed key attack

→ große Frames werden zur Erhöhung der Verbindungsstabilität in kleine Frame-Fragmente aufgeteilt; jedes Fragment wird zwar mit demselben Schlüssel verschlüsselt, aber der Empfänger muss dies nicht prüfen, sodass eine Rekonstruktion mit unterschiedlichen Schlüsseln möglich ist.

→ kann in seltenen Fällen zum Datenabfluss missbraucht werden

  • Design flaw: fragment cache attack

→ bei der Frame-Fragmentierung müssen Wi‑Fi-Geräte diese noch nicht wieder zusammengesetzten Fragmente beim Verbindungsabbruch des Clients nicht aus dem Speicher entfernen

→ in diesem Fall können bösartige Fragmente in den AP eingeschleust und mit anderen Fragmenten kombiniert werden, wodurch Datenabfluss möglich wird

  • ICASI: Industry Consortium for Advancement of Security on the Internet)

1 Kommentare

 
xguru 2021-05-13

Linux ist bereits gepatcht

Hier ein Artikel über die Reaktion der Branche darauf

https://commscope.com/blog/2021/…

  • Die von der Wi-Fi Alliance veröffentlichten FragAttacks sind Schwachstellen vom Typ MITM (Man-In-The-Middle)

  • Wichtig ist, dass es derzeit keine Belege dafür gibt, dass diese Schwachstellen böswillig ausgenutzt wurden, und dass sich das Problem durch aktualisierte Firmware entschärfen lässt

  • Wie viele frühere Schwachstellen wurden auch FragAttacks in der Fachwelt gründlich untersucht und verantwortungsvoll gemeldet, damit die Branche Updates zur Beseitigung der Schwachstellen vorbereiten und veröffentlichen konnte

  • Um diese Schwachstellen auszunutzen, muss sich der Angreifer physisch in Reichweite des Wi-Fi-Netzwerks befinden, wodurch die tatsächliche Angriffsfläche deutlich kleiner wird

Das heißt: Wie bei der im Artikel erwähnten älteren Schwachstelle KRACK https://www.krackattacks.com handelt es sich zwar um eine Schwachstelle,

dochn in der Praxis ist es schwer, sie tatsächlich für Angriffe auszunutzen. Trotzdem sollte man auf grundlegende Wi-Fi-Sicherheit achten.

Wenn Sie beruflich unterwegs externes Wi-Fi nutzen, empfehle ich möglichst die Verwendung von etwas wie TailScale.