Blog
Veröffentlicht:
Update:
Lesedauer:
6 Minuten

FragAttacks: Schwachstellen im WLAN

Sicherheitslücken im WLAN | Bild : © claudio.gangi.fastwebnet.it (claudio gangi)/Depositphotos.com

Bei den sogenannten FragAttacks handelt es sich um eine Sammlung neuer Sicherheitsschwachstellen die WLAN-Geräte betreffen. Ein Angreifer, der sich in Funkreichweite eines Opfers befindet, kann diese Schwachstellen missbrauchen, um Benutzerinformationen zu stehlen oder Geräte anzugreifen.

FragAttacks betreffen nahezu alle WLAN-Geräte da es sich bei einigen Schwachstellen um Design-Fehler im WLAN-Standard handelt. Daneben sind jedoch auch Sicherheitslücken vorhanden, die auf Programmierfehler zurückzuführen sind. Die entdeckten Schwachstellen betreffen alle modernen WLAN Sicherheitsprotokolle, einschließlich der neuesten WPA3-Spezifikation. Die Design-Fehler sind stellenweise bereist seit der Veröffentlichung des Standards im Jahre 1997 vorhanden. Was zunächst besorgniserregend klingt wird durch den Umstand, dass diese in der Praxis nur schwer auszunutzen sind ein wenig abgemildert. Denn um die Schwachstellen auszunutzen welche auf Design-Fehlern basieren ist die Interaktion des Benutzers nötig, oder die Verwendung sehr spezieller Netzwerkeinstellungen. Daher sind in der Praxis vor allem die Programmierfehler in WLAN-Produkten besorgniserregend, da einige von ihnen trivial auszunutzen sind.

Die Sicherheitslücken werden unter folgenden CVE-Nummern geführt:

  • CVE-2020-24586 – Der 802.11-Standard, der Wi-Fi Protected Access (WPA, WPA2 und WPA3) und Wired Equivalent Privacy (WEP) zugrunde liegt, sieht nicht vor, dass empfangene Fragmente nach der (erneuten) Verbindung mit einem Netzwerk aus dem Speicher gelöscht werden. Wenn ein anderes Gerät fragmentierte Frames sendet, die mit WEP, CCMP oder GCMP verschlüsselt sind, kann dies unter den richtigen Umständen missbraucht werden, um beliebige Netzwerkpakete zu injizieren und/oder Benutzerdaten zu exfiltrieren.
  • CVE-2020-24587 – Der 802.11-Standard, der Wi-Fi Protected Access (WPA, WPA2 und WPA3) und Wired Equivalent Privacy (WEP) zugrunde liegt, erfordert nicht, dass alle Fragmente eines Frames mit demselben Schlüssel verschlüsselt werden. Ein Angreifer kann dies missbrauchen, um ausgewählte Fragmente zu entschlüsseln, wenn ein anderes Gerät fragmentierte Frames sendet und der WEP-, CCMP- oder GCMP-Verschlüsselungsschlüssel periodisch erneuert wird.
  • CVE-2020-24588 – Der 802.11-Standard, der Wi-Fi Protected Access (WPA, WPA2 und WPA3) und Wired Equivalent Privacy (WEP) zugrunde liegt, verlangt nicht, dass das A-MSDU-Flag im Klartext-QoS-Headerfeld authentifiziert wird. Gegen Geräte, die den Empfang von Non-SSP-A-MSDU-Frames unterstützen (was als Teil von 802.11n obligatorisch ist), kann ein Angreifer dies missbrauchen, um beliebige Netzwerkpakete zu injizieren.
  • CVE-2020-26139 – Es wurde ein Problem im Kernel in NetBSD 7.1 entdeckt. Ein Access Point (AP) leitet EAPOL-Frames an andere Clients weiter, obwohl sich der Absender noch nicht erfolgreich beim AP authentifiziert hat. Dies könnte in Wi-Fi-Netzwerken missbraucht werden, um Denial-of-Service-Attacken gegen verbundene Clients zu starten und macht es einfacher, andere Schwachstellen in verbundenen Clients auszunutzen.
  • CVE-2020-26140 – Im ALFA Windows 10-Treiber 6.1316.1209 für AWUS036H wurde ein Problem entdeckt. Die WEP-, WPA-, WPA2- und WPA3-Implementierungen akzeptieren Klartext-Frames in einem geschützten Wi-Fi-Netzwerk. Ein Angreifer kann dies missbrauchen, um beliebige Datenrahmen unabhängig von der Netzwerkkonfiguration zu injizieren.
  • CVE-2020-26141 – Im ALFA Windows 10-Treiber 6.1316.1209 für AWUS036H wurde ein Problem entdeckt. Die Wi-Fi-Implementierung prüft nicht die Authentizität von fragmentierten TKIP-Frames. Ein Angreifer kann dies missbrauchen, um Pakete in WPA- oder WPA2-Netzwerke zu injizieren und möglicherweise zu entschlüsseln, die das TKIP-Protokoll zur Datenvertraulichkeit unterstützen.
  • CVE-2020-26142 – Ein Problem wurde im Kernel in OpenBSD 6.6 entdeckt. Die WEP-, WPA-, WPA2- und WPA3-Implementierungen behandeln fragmentierte Frames als vollständige Frames. Ein Angreifer kann dies missbrauchen, um beliebige Netzwerkpakete zu injizieren, unabhängig von der Netzwerkkonfiguration.
  • CVE-2020-26143 – Im ALFA Windows 10-Treiber 1030.36.604 für AWUS036ACH wurde ein Problem entdeckt. Die WEP-, WPA-, WPA2- und WPA3-Implementierungen akzeptieren fragmentierte Klartext-Frames in einem geschützten Wi-Fi-Netzwerk. Ein Angreifer kann dies missbrauchen, um beliebige Datenrahmen unabhängig von der Netzwerkkonfiguration zu injizieren.
  • CVE-2020-26144 – Ein Problem wurde auf Samsung Galaxy S3 i9305 4.4.4 Geräten entdeckt. Die WEP-, WPA-, WPA2- und WPA3-Implementierungen akzeptieren A-MSDU-Frames im Klartext, solange die ersten 8 Bytes einem gültigen RFC1042-Header (d. h. LLC/SNAP) für EAPOL entsprechen. Ein Angreifer kann dies missbrauchen, um beliebige Netzwerkpakete unabhängig von der Netzwerkkonfiguration zu injizieren.
  • CVE-2020-26145 – Ein Problem wurde auf Samsung Galaxy S3 i9305 4.4.4 Geräten entdeckt. Die WEP-, WPA-, WPA2- und WPA3-Implementierungen akzeptieren zweite (oder nachfolgende) Broadcast-Fragmente, auch wenn sie im Klartext gesendet werden, und verarbeiten sie als vollständige, nicht fragmentierte Frames. Ein Angreifer kann dies missbrauchen, um beliebige Netzwerkpakete unabhängig von der Netzwerkkonfiguration zu injizieren.
  • CVE-2020-26146 – Ein Problem wurde auf Samsung Galaxy S3 i9305 4.4.4 Geräten entdeckt. Die WPA-, WPA2- und WPA3-Implementierungen setzen Fragmente mit nicht fortlaufenden Paketnummern neu zusammen. Ein Angreifer kann dies missbrauchen, um ausgewählte Fragmente zu exfiltrieren. Diese Schwachstelle kann ausgenutzt werden, wenn ein anderes Gerät fragmentierte Frames sendet und das WEP-, CCMP- oder GCMP-Protokoll für die Datenvertraulichkeit verwendet wird. Beachten Sie, dass WEP von vornherein für diesen Angriff anfällig ist.
  • CVE-2020-26147 – Im Linux-Kernel 5.8.9 wurde ein Problem entdeckt. Die WEP-, WPA-, WPA2- und WPA3-Implementierungen setzen Fragmente neu zusammen, obwohl einige von ihnen im Klartext gesendet wurden. Diese Schwachstelle kann missbraucht werden, um Pakete zu injizieren und/oder ausgewählte Fragmente zu exfiltrieren, wenn ein anderes Gerät fragmentierte Frames sendet und das WEP-, CCMP- oder GCMP-Datenvertraulichkeitsprotokoll verwendet wird.

Die Anzahl und Bandbreite der Schwachstellen über System hinweg zeigt auf, dass nahezu jegliches WLAN-Gerät von einer oder mehrerer dieser Lücken betroffen sein kann.

Aktuell stehen schon einige Updates für betroffene System bereit. So etwa für Router des Herstellers AVM der neue Versionen des Systems FRITZ!OS veröffentlicht hat. Weitere Geräte werden zeitnah folgen.

Das bereits Updates vorhanden sind liegt unter anderem daran, dass die Wifi Alliance bereits seit 9 Monaten ihre Standards und Richtlinien überarbeitet hat und mit Herstellern von entsprechenden Geräten zusammenarbeitet um Updates und Firmware-Patches zu veröffentlichen.

Ein Demo Video des ganzen gibt es hier:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Zudem wurde ein Tool erstellt, das testen kann, ob Clients oder APs von den entdeckten Design- und Implementierungsfehlern betroffen sind. Ein Live-USB-Image ist ebenfalls verfügbar. Dieses Image enthält vorinstallierte modifizierte Treiber, modifizierte Firmware für bestimmte Atheros USB-Dongles und eine vorkonfigurierte Python-Umgebung für das Tool.

Es bleibt daher wichtig in den nächsten Tagen und Wochen zu prüfen ob für die eigenen WLAN-Geräte entsprechende Updates zur Verfügung stehen. Einige Angriffe( jedoch nicht alle) können verhindert bzw. erschwert werden indem Sie Webseiten nur über eine sicherer Verbindung (https) aufrufen.


Weitere Beiträge zum Thema:

Schreibe einen Kommentar

Mit * markierte Felder sind Pfichtfelder