Um was geht es?
- Ein Sicherheitsforscher hat mehrere Designfehler in WLAN-Protokollen entdeckt und vorgestellt
- Nahezu alle WLAN-fähigen Geräte sind betroffen, welche nun gepatcht werden müssen
- Diese Schwachstelle kann unter bestimmten Umständen für Angriffe missbraucht werden, setzt jedoch einen hohen Aufwand und spezielle Gegebenheiten voraus
- FragAttacks (fragmentation and aggregation attacks) steckt hinter der Veröffentlichung
Ein Sicherheitsforscher namens Mathy Vanhoef hat erneut eine Reihe von Designfehlern in WLAN-Protokollen entdeckt und vorgestellt. Diese können unter bestimmten Umständen für Angriffe ausgenutzt werden. Nach aktuellen Erkenntnissen lassen sich die Lücken nur in Empfangsdistanz der Geräte ausnutzen, besonders IoT-Geräte seien im Fokus.
Welche Geräte sind betroffen?
Nahezu alle WLAN fähigen Geräte, jedenfalls in der Theorie. Gemäss Beschreibung der Lücken können die Fehler nur schwer ausgenutzt werden, da eine Interaktion mit speziellen Netzwerkeinstellungen durch einen Nutzer vor Ort getätigt werden muss.
Wie wird die Lücke ausgenutzt?
Gemäss Erklärung von Vanhoef können speziell vorbereitete Frames in eine vorhandene WLAN-Verbindung eingeschleust werden. Verbundene WLAN-Geräte, können so auf bösartige DNS-Server umgeleitet werden. Dies ermöglicht Angreifern ein Mitschneiden von Daten während der aktiven Sitzung. Auf Routern und Firewalls können zudem NAT- und Firewall-Regeln umgangen werden.
Was muss jetzt getan werden?
Geräte Patchen, so schnell es geht. Ein Coordinated-Disclosure-Prozess wurde durch den Sicherheitsforscher 9 Monate zuvor bereits in Gange gesetzt. Dadurch konnten die Hersteller bereits Patches veröffentlichen, mit der diese Lücke behoben wird. Problematisch wird es bei Geräten die WLAN nutzen, aber keine Sicherheitsupdates erhalten. Dies können beispielsweise IoT-Geräte oder Systeme sein, die der Hersteller nicht mehr supportet. Folgend eine Auflistung der Meldungen von Herstellern inkl. verfügbaren Updates, um die Lücke zu schliessen:
Aruba – ARUBA-PSA-2021-011
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2021-011.txt
CISCO – cisco-sa-wifi-faf-22epcEWu
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-faf-22epcEWu
RUCKUS
https://support.ruckuswireless.com/fragattacks-ruckus-technical-support-response-center
Sophos
Microsoft – CVE-2020-24588
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-24588
Android Geräte – Gemäss Samsung geschützt durch Security Patch Level von April 2021
Weiterführende Links
itmagazine.ch
https://www.itmagazine.ch/artikel/74647/FragAttacks_WLAN-Geraete_dringend_patchen.html
inside-it.ch
https://www.inside-it.ch/de/post/behoerden-warnen-vor-wlan-schwachstellen-fragattacks-20210512
heise.de
https://www.heise.de/news/FragAttack-Neue-Angriffe-gefaehrden-nahezu-alle-WLAN-Geraete-6044590.html
Meldung BSI (Bundesamt für Sicherheit in der Informationstechnik)
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-216748-1032.pdf