Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software FragAttacks: Neue Schwachstellen im WiFi-Standard entdeckt

Unter der Bezeichnung „FragAttacks“ (dies steht für fragmentation and aggregation attacks) veröffentlichten Sicherheitsforscher Erkenntnisse zu zahlreichen WLAN-Schwachstellen, die sowohl WLAN-Router als auch die damit verbundenen Geräte wie Smartphones, Konsolen aber auch generell Computer betreffen können. Nach derzeitiger Sachlage ist davon auszugehen, dass einige der Sicherheitslücken designbedingt im WiFi-Standard vorliegen und somit herstellerübergreifend ausgenutzt werden können. Ein Angreifer, der sich in Funkreichweite eines Opfers befindet, kann diese Schwachstellen missbrauchen, um Benutzerinformationen zu stehlen oder Geräte anzugreifen.

Unbenanntzt.jpg

Das Problem ist hierbei, dass einige Dinge von großen Herstellern sicherlich gefixt werden können, Millionen Altgeräte aber vermutlich außen vor bleiben. Die verwendete Verschlüsselungstechnik spielt für Attacken keine Rolle. Vorab durch die Entdecker informierte Hersteller haben in den letzten Monaten die Möglichkeit erhalten, die Lage zu prüfen und Patches bereitzustellen.

Das Gute im Schlechten: Derzeit wird davon ausgegangen, dass die Lücken nur mit direktem lokalen Zugriff ausgenutzt werden können. Die Verwundbarkeit von WLAN-Geräten kann unter Umständen mit einem Open-Source-Werkzeug überprüft werden.

„Drei der entdeckten Schwachstellen sind Designfehler im WiFi-Standard und betreffen daher die meisten Geräte“, so Mathy Vanhoef, der belgische Sicherheitsforscher, der die Frag-Attacken gefunden hat. Der Rest sind Sicherheitslücken, die „durch weit verbreitete Programmierfehler bei der Implementierung des WiFi-Standards in WiFi-Produkten verursacht werden“, so Vanhoef weiter.

Er habe seine Erkenntnisse an die WiFi Alliance gemeldet hat. In den letzten neun Monaten haben diese daran gearbeitet, ihren Standard und ihre Richtlinien zu korrigieren und mit Geräteherstellern zusammenzuarbeiten, um Firmware-Patches zu veröffentlichen. Auch steht eine FAQ bereit.

CVEs

CVE-2020-24586 – Not clearing fragments from memory when (re)connecting to a network
CVE-2020-24587 – Reassembling fragments encrypted under different keys
CVE-2020-24588 – Accepting non-SPP A-MSDU frames
CVE-2020-26139 – Forwarding EAPOL frames even though the sender is not yet authenticated
CVE-2020-26140 – Accepting plaintext data frames in a protected network
CVE-2020-26141 – Not verifying the TKIP MIC of fragmented frames
CVE-2020-26142 – Processing fragmented frames as full frames
CVE-2020-26143 – Accepting fragmented plaintext data frames in a protected network
CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
CVE-2020-26146 – Reassembling encrypted fragments with non-consecutive packet numbers
CVE-2020-26147 – Reassembling mixed encrypted/plaintext fragments

Und was sagt AVM dazu, als recht populärer Hersteller von WLAN-Routern und Repeatern in Deutschland?

Eine unerlaubte Ausnutzung von FragAttacks sei nicht bekannt und könnte auch nur in der direkten räumlichen Nähe zum WLAN erfolgen. Die Sicherheit von Diensten wie Mail oder Apps, die eine Verschlüsselung mit TLS-Verfahren durchführen, oder von Internetverbindungen über HTTPS-Seiten ist von der Schwachstelle nicht beeinträchtigt. Praktische Auswirkungen von FragAttacks sind nach aktuellem Kenntnisstand unwahrscheinlich.

AVM habe die Verteilung von Sicherheitsupdates gegen FragAttacks bereits letzte Woche gestartet. Für die weit verbreitete FRITZ!Box 7590 steht ein Update bereit, für weitere Produkte gibt es öffentliche Beta-Versionen. Weitere Updates für aktuelle Produkte folgen zeitnah, so das Berliner Unternehmen. Es scheint also um FRITZ!OS 7.27 zu gehen, da ist die besagte Box ja aktuell versorgt worden.

Quelle; caschy
 
Könnten FragAttacks verhindert werden, wenn die Aussendung der SSID unterdrückt wird? Oder sollte zusätzlich zur SSID-Unterdrückung auch Mac-Filterung für die Geräte im Wlan-Netz verwendet werden, bzw. gibt´s dazu noch bessere Ideen?

Das wäre speziell bei älteren Routern von Interesse, da diese keine Firmware-Updates mehr erhalten.
 
. . . dann muß ich die FB 7390 nun doch in Pension schicken.
 
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
Na, dann ist es ja wohl doch nicht so dramatisch, zumindest im privaten Gebrauch der FB.
Und ich wette, die meisten wussten bisher nichtmal was FragAttacks sind geschweige denn wie man diese ausführt.

AVM sagt dazu:
Eine unerlaubte Ausnutzung von FragAttacks sei nicht bekannt und könnte auch nur in der direkten räumlichen Nähe zum WLAN erfolgen. Die Sicherheit von Diensten wie Mail oder Apps, die eine Verschlüsselung mit TLS-Verfahren durchführen, oder von Internetverbindungen über HTTPS-Seiten ist von der Schwachstelle nicht beeinträchtigt. Praktische Auswirkungen von FragAttacks sind nach aktuellem Kenntnisstand unwahrscheinlich.
 
Zuletzt bearbeitet:
Zurück
Oben