🧑 💻 We schrijven artikelen over gadgets, computers, auto's, spelletjes en hobby's. Nuttige recensies over de meest interessante

Jedes Wi-Fi-Gerät seit 1997 wahrscheinlich anfällig für FragAttacks

4

Darlee Urbiztondo

Aktualisieren Sie Ihre Sachen … wenn Sie können.

Mathy Vanhoef, ein Sicherheitsforscher, der dafür bekannt ist, Lücken in der Wi-Fi-Sicherheit zu finden, hat einen neuen Weg zum Eindringen in Wi-Fi-Geräte gefunden, der als FragAttacks (Fragmentierungs- und Aggregationsangriffe) bezeichnet wird. Die Methode funktioniert auf jedem Wi-Fi-Gerät seit 1997, aber zum Glück sind einige Patches bereits verfügbar.

FragAttacks umfassen eine Reihe von Schwachstellen, von denen drei auf die 1997 eingeführte Wi-Fi-Implementierung zurückgehen. Die Schwachstellen betreffen alle modernen Wi-Fi-Sicherheitsprotokolle, von WPA-3 bis zurück zu WEP. 

In einer Demonstration zeigte Vanhoef, dass die FragAttacks zu mehreren besorgniserregenden Möglichkeiten führen. Die Demo zeigt, wie Vanhoef unsichere IOT-Smart-Plugs ein- und ausschaltet, Benutzernamen und Passwörter stiehlt und sogar einen Windows 7-Computer in einem „sicheren” Netzwerk übernimmt. Das Stehlen von Anmeldeinformationen und das Übernehmen von Computern ist, gelinde gesagt, eine große Sorge.

Um die Schwachstellen zu verstehen, ist es wichtig zu wissen, wie ein Wi-Fi-Netzwerk funktioniert. Netzwerke verhindern, dass sie überlastet werden, indem sie Daten für die Übertragung in Pakete aufteilen. Diese Datenpaketfragmente werden später gesammelt und wieder zusammengesetzt. Anstatt alle Daten zusammen zu übertragen, hilft das Senden von Fragmenten mit kleineren Frames beim Durchsatz in einem Netzwerk. 

Frames ähneln Datenpaketen; Sie sind kleine Teile einer Nachricht in einem Netzwerk. Frames dienen als Handshake zwischen Geräten und enthalten mehr Informationen über die Nachricht als ein Paket. Die Schwachstellen greifen diese Facetten von Wi-Fi-Netzwerken an, um schädliche Frames in das Netzwerk einzufügen. FragAttacks können Ihr Netzwerk dazu verleiten, eine betrügerische Handshake-Nachricht zu akzeptieren.

Wenn Ihr Netzwerk die Handshake-Nachricht akzeptiert, akzeptiert es einen zweiten Subframe, der mit der ersten „Handshake-Nachricht” verbunden ist, die die echten bösartigen Daten weiterleitet. Wie Vanhoef es ausdrückte: „In gewisser Weise denkt ein Teil des Codes, dass der Frame eine Handshake-Nachricht ist, und akzeptiert ihn, obwohl er nicht verschlüsselt ist. Ein anderer Teil des Codes sieht es stattdessen als aggregierten Frame und verarbeitet das Paket, das der Angreifer einschleusen möchte.”

Der Angriff funktioniert mit jedem Wi-Fi-Gerät und -Netzwerk, sogar mit solchen, die Fragmentierung und Aggregation nicht unterstützen. Das liegt daran, dass diese Geräte Subframes als vollständige Frames behandeln und die schädlichen Daten akzeptieren. All dies wird durch mehrere Fehler in der Wi-Fi-Implementierung ermöglicht.

Die gute Nachricht ist, dass Vanhoef die Schwachstellen verantwortungsbewusst offengelegt und eine Vorlaufzeit von neun Monaten gewährt hat. Microsoft hat bereits Patches für Windows 10 veröffentlicht, die das Problem entschärfen sollen, und ein Fix für Linux kommt. Aber das lässt immer noch viele IoT-Geräte, Router und macOS anfällig. Vanhoef schaffte es sogar, ein macOS-Gerät dazu zu bringen, zu einem bösartigen DNS-Server zu wechseln, und ahnungslose Benutzer auf Websites umzuleiten, die einem Hacker gehören. Und mit einem bösartigen DNS-Server könnte der Hacker private Daten wie Benutzernamen, Passwörter und möglicherweise mehr exfiltrieren.

Die bessere Nachricht ist, dass die meisten Schwachstellen in freier Wildbahn schwer auszunutzen sind. Zumindest aktuell. Vanhoef sagt jedoch, dass die Programmierfehler, die zu der Schwachstelle geführt haben, einfach zu missbrauchen sind. Sie können das Exfiltrationsproblem jedoch entschärfen, indem Sie sich an HTTPS-Sites halten. Richtig gesicherte Websites verhindern, dass der Angreifer Ihre Daten während der Übertragung sieht.

Aktualisieren Sie Ihre Geräte vorerst so schnell wie möglich, insbesondere Windows 10-Geräte, da Microsoft bereits Patches veröffentlicht hat. Und halten Sie sich wann immer möglich an HTTPS, unabhängig davon, ob Sie auf dem neuesten Stand sind oder nicht. Die neu eröffnete FragAttacks-Website, die die Schwachstellen beschreibt, schlägt auch vor, „Fragmentierung zu deaktivieren, paarweise Neuverschlüsselung zu deaktivieren und dynamische Fragmentierung in Wi-Fi 6 (802.11ax)-Geräten zu deaktivieren”. Und ein Open-Source-Tool auf Github kann helfen zu testen, ob Ihre Router noch anfällig sind.

Aufnahmequelle: www.reviewgeek.com

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen