Emails von argonsoft.com

Aktuell führen wir ein neues Emailsystem ein. Um eine durchgängige Erreichbarkeit zu gewährleisten, nutzen wir deswegen derzeit zusätzlich zu unserer argonsoft.de auch unsere argonsoft.com Adresse.

FragAttacks: Neue Angriffe gefährden nahezu alle WLAN-Geräte

Die WLAN-Standards sehen vor, dass Frames zu größeren Einheiten zusammengefasst oder in kleinere Stück aufgeteilt werden. Diese Funktionen enthalten eine ganze Reihe von Sicherheitslücken, die zum Teil auf Design-Probleme, zum Teil aber auch auf Fehler in der Umsetzung zurückzuführen sind. Laut Mathy Vanhoef, dem Entdecker der Lücke, sieht es so aus, als seien so gut wie alle Geräte mit WLAN von mindestens einem der Probleme betroffen.

Die Lücken treffen alle WLAN-Standards, einschließlich WPA3. Um sie auszunutzen, muss sich ein Angreifer in Funkreichweite befinden. Dann kann er beispielsweise eigene Pakete in eigentlich gesicherte Funknetze einschleusen. So kann er beispielsweise unzureichend gesicherte IoT-Devices im Funknetz attackieren; Vanhoef demonstriert dies, indem er einen vernetzten Stromstecker aus- und anschaltet. Oder er könnte Löcher durch eine NAT-Firewall bohren, um wie im Video demonstriert, ein ungepatchtes Windows-7-System zu kapern.

 

Patches teilweise schon da

Grund zur Panik besteht jedoch nicht. Wie der Entdecker selbst erklärt, sind die meisten Lücken schwer auszunutzen. Dazu gehören insbesondere die Design-Probleme, für die fast alle Geräte in der einen oder anderen Form anfällig sind. Am ernstesten seien noch die gefundenen Implementierungsfehler, die teilweise trivial missbraucht werden könnten. Allerdings seien die dafür anfälligen Geräte nicht sonderlich weit verbreitet. Fritzbox-Hersteller AVM lehnt sich gar mit einer weitgehenden Entwarnung aus dem Fenster: "Praktische Auswirkungen von FragAttacks sind nach aktuellem Kenntnisstand unwahrscheinlich" heißt es in einer ersten Erklärung von AVM. Die zugehörigen Common Vulnerability Enumerators (CVE) sind im mittleren Bereich zwischen 4,8 und 6,5 angesiedelt.

Die gute Nachricht ist, dass Vanhoef in einem 9-monatigen Coordinated-Disclosure-Prozess die involvierten Hersteller und Institutionen vorab informiert hat, sodass es für viele Produkte bereits Patches gibt. Teilweise haben die Hersteller diese bereits in den letzten Monaten eingebaut beziehungsweise verteilt. Das größte Problem dürften Geräte darstellen, die zwar WLAN benutzen, aber keine Sicherheits-Updates erhalten. Also insbesondere IoT-Devices und Systeme, die der Hersteller nicht mehr unterstützt. Eine Übersicht der bereits verfügbaren Patches beziehungsweise wo noch welche fehlen, gibt es bisher nicht.

 

Unsere Empfehlung:

Eine Segmentierung des WLANs vom eigentlichen Firmennetzwerk und damit die Kontrolle des WLANs durch die Firewall.

 

 

Quelle: heise.de