FragAttakcs – Neue Sicherheitslücken in Wi‑Fi-Geräten
(fragattacks.com)- Angreifer können Benutzerinformationen stehlen oder Geräte angreifen
→ 3 der entdeckten Schwachstellen sind Designfehler im Wi‑Fi-Standard selbst
→ die anderen beruhen auf weit verbreiteten Programmierfehlern in Wi‑Fi-Produkten
→ Experimente zeigen, dass alle Wi‑Fi-Produkte von mindestens einer Schwachstelle betroffen sind, die meisten sogar von mehreren
- Betrifft auch WPA3 und alle modernen Sicherheitsprotokolle sowie auch die ursprünglichen Wi‑Fi-Sicherheitsprotokolle wie WEP
→ das heißt, mehrere Designfehler bestehen schon seit der Einführung im Jahr 1997
→ zum Glück sind diese Designfehler schwer auszunutzen – sie erfordern ungewöhnliche Netzwerkkonfigurationen oder Nutzerinteraktion
-
Letztlich sind die größten Probleme die Programmierfehler in Wi‑Fi-Produkten
-
Zum Schutz der Nutzer wurden unter Aufsicht der Wi‑Fi Alliance und von ICASI nach einer 9-monatigen Koordinationsphase Sicherheitsupdates vorbereitet
→ wenn es nicht aktualisierte Geräte gibt, lassen sich einige Schutzmaßnahmen umgehen
- Im Demo-Video
→ Stehlen von Benutzer-ID und Passwort
→ Zugriff auf IoT-Geräte im Heimnetzwerk (Smart-Steckdose ein- und ausschalten)
→ Nutzung als Ausgangspunkt für weitere Angriffe über die Schwachstellen (Übernahme eines Windows-7-Systems)
Schwachstellen
- Plaintext injection vulnerabilities
→ unverschlüsselte Frames können in geschützte Wi‑Fi-Netzwerke eingeschleust werden
→ einige Geräte akzeptieren sogar Klartext-Frames, die wie Handshake-Nachrichten aussehen
- Design flaw: aggregation attack
→ wenn Wi‑Fi kleine Frames zu großen aggregierten Frames zusammenfasst, ist dieses Aggregations-Flag nicht authentifiziert, sodass ein Angreifer es verändern kann
- Design flaw: mixed key attack
→ große Frames werden zur Erhöhung der Verbindungsstabilität in kleine Frame-Fragmente aufgeteilt; jedes Fragment wird zwar mit demselben Schlüssel verschlüsselt, aber der Empfänger muss dies nicht prüfen, sodass eine Rekonstruktion mit unterschiedlichen Schlüsseln möglich ist.
→ kann in seltenen Fällen zum Datenabfluss missbraucht werden
- Design flaw: fragment cache attack
→ bei der Frame-Fragmentierung müssen Wi‑Fi-Geräte diese noch nicht wieder zusammengesetzten Fragmente beim Verbindungsabbruch des Clients nicht aus dem Speicher entfernen
→ in diesem Fall können bösartige Fragmente in den AP eingeschleust und mit anderen Fragmenten kombiniert werden, wodurch Datenabfluss möglich wird
- ICASI: Industry Consortium for Advancement of Security on the Internet)
1 Kommentare
Linux ist bereits gepatcht
Hier ein Artikel über die Reaktion der Branche darauf
https://commscope.com/blog/2021/…
Die von der Wi-Fi Alliance veröffentlichten FragAttacks sind Schwachstellen vom Typ MITM (Man-In-The-Middle)
Wichtig ist, dass es derzeit keine Belege dafür gibt, dass diese Schwachstellen böswillig ausgenutzt wurden, und dass sich das Problem durch aktualisierte Firmware entschärfen lässt
Wie viele frühere Schwachstellen wurden auch FragAttacks in der Fachwelt gründlich untersucht und verantwortungsvoll gemeldet, damit die Branche Updates zur Beseitigung der Schwachstellen vorbereiten und veröffentlichen konnte
Um diese Schwachstellen auszunutzen, muss sich der Angreifer physisch in Reichweite des Wi-Fi-Netzwerks befinden, wodurch die tatsächliche Angriffsfläche deutlich kleiner wird
Das heißt: Wie bei der im Artikel erwähnten älteren Schwachstelle KRACK https://www.krackattacks.com handelt es sich zwar um eine Schwachstelle,
dochn in der Praxis ist es schwer, sie tatsächlich für Angriffe auszunutzen. Trotzdem sollte man auf grundlegende Wi-Fi-Sicherheit achten.
Wenn Sie beruflich unterwegs externes Wi-Fi nutzen, empfehle ich möglichst die Verwendung von etwas wie TailScale.