Um was geht es?

  • Ein Sicherheitsforscher hat mehrere Designfehler in WLAN-Protokollen entdeckt und vorgestellt
  • Nahezu alle WLAN-fähigen Geräte sind betroffen, welche nun gepatcht werden müssen
  • Diese Schwachstelle kann unter bestimmten Umständen für Angriffe missbraucht werden, setzt jedoch einen hohen Aufwand und spezielle Gegebenheiten voraus
  • FragAttacks (fragmentation and aggregation attacks) steckt hinter der Veröffentlichung

Ein Sicherheitsforscher namens Mathy Vanhoef hat erneut eine Reihe von Designfehlern in WLAN-Protokollen entdeckt und vorgestellt. Diese können unter bestimmten Umständen für Angriffe ausgenutzt werden. Nach aktuellen Erkenntnissen lassen sich die Lücken nur in Empfangsdistanz der Geräte ausnutzen, besonders IoT-Geräte seien im Fokus.

Welche Geräte sind betroffen?

Nahezu alle WLAN fähigen Geräte, jedenfalls in der Theorie. Gemäss Beschreibung der Lücken können die Fehler nur schwer ausgenutzt werden, da eine Interaktion mit speziellen Netzwerkeinstellungen durch einen Nutzer vor Ort getätigt werden muss.

Wie wird die Lücke ausgenutzt?

Gemäss Erklärung von Vanhoef können speziell vorbereitete Frames in eine vorhandene WLAN-Verbindung eingeschleust werden. Verbundene WLAN-Geräte, können so auf bösartige DNS-Server umgeleitet werden. Dies ermöglicht Angreifern ein Mitschneiden von Daten während der aktiven Sitzung. Auf Routern und Firewalls können zudem NAT- und Firewall-Regeln umgangen werden.

Was muss jetzt getan werden?

Geräte Patchen, so schnell es geht. Ein Coordinated-Disclosure-Prozess wurde durch den Sicherheitsforscher 9 Monate zuvor bereits in Gange gesetzt. Dadurch konnten die Hersteller bereits Patches veröffentlichen, mit der diese Lücke behoben wird. Problematisch wird es bei Geräten die WLAN nutzen, aber keine Sicherheitsupdates erhalten. Dies können beispielsweise IoT-Geräte oder Systeme sein, die der Hersteller nicht mehr supportet. Folgend eine Auflistung der Meldungen von Herstellern inkl. verfügbaren Updates, um die Lücke zu schliessen:

Aruba – ARUBA-PSA-2021-011

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2021-011.txt

CISCO – cisco-sa-wifi-faf-22epcEWu

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-faf-22epcEWu

RUCKUS

https://support.ruckuswireless.com/fragattacks-ruckus-technical-support-response-center

Sophos

https://community.sophos.com/b/security-blog/posts/multiple-vulnerabilities-aka-fragattacks-in-wifi-specification

Microsoft – CVE-2020-24588

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-24588

Android Geräte – Gemäss Samsung geschützt durch Security Patch Level von April 2021

https://security.samsungmobile.com/securityPost.smsb