Frag-Attacks: Zahlreiche schwere Sicherheitslücken gefährden praktisch alle WLAN-Geräte
Frag-Attacks: Zahlreiche schwere
Sicherheitslücken gefährden praktisch alle WLAN-Geräte
Sicherheitsforscher findet im WLAN-Standard
grundlegende Fehler, die zum Teil seit 1997 vorhanden sind. Alle Geräte
müssen aktualisiert werden, Hersteller liefern erste Updates
WLAN, wieder mal unsicher.
Foto: APA/AFP/TOBIAS SCHWARZ
Sicherheitsforscher Mathy Vanhoef schlägt
wieder zu: Einige Jahre nach Krack warnt er nun vor den Frag-Attacks.
Und wer sich auf der zugehörigen Webseite umsieht, wird schnell
herausfinden, dass die Situation kaum weniger erfreulich ist. Praktisch
alle aktuell genutzten WLAN-Geräte – vom Smartphone über den PC bis zum
WLAN-Router – sind von einer ganzen Reihe an schweren Sicherheitslücken
betroffen. Angreifer könnten dies nutzen, um bei Geräten in der näheren
Umgebung nicht nur sensible Daten mitzulesen, sondern auch Schadcode in
die Verbindung einzuschmuggeln, um dann einzelne Clients zu übernehmen,
warnt der Forscher.
Zahl der betroffenen Geräte: Ungefähr alle
Was die Sache besonders unerfreulich macht.
Wie schon bei Krack handelt es sich auch hier wieder zum Teil um
grundlegende Fehler im WLAN-Protokoll, die seit dem Jahr 1997 unentdeckt
geblieben sind. Was wiederum bedeutet, dass viel alte Hardware betroffen
ist, bei der die Chancen auf fehlerbereinigende Updates denkbar schlecht
stehen. Umgekehrt sind aber auch sämtliche WLAN-Sicherheitsprotokolle
betroffen, die Palette reicht vom veralteten WEP bis zum modernen WPA3.
Insgesamt hat der Sicherheitsforscher vor der Veröffentlichung 75 Geräte
getestet – darunter Devices mit Windows, Linux, macOS, Android und iOS
–, und alle waren sie verwundbar.
Vanhoef fasst die Lücken in insgesamt zwölf
Fehlereinträgen zusammen. Bei drei davon handelt es sich um wirkliche
Designfehler im WLAN-Standard, die restlichen neuen betreffen hingegen
Implementationsfehler, die allerdings bei vielen Herstellern gemacht
wurden. Der Sicherheitsforscher betont zudem, dass viele der Lücken
trivial ausnutzen sind.
Fehler über Fehler
Keine große Lücke ohne eigenes Logo – und das
gilt auch hier.
Grafik: Mathy Vanhoef
Unter die schlimmsten Defizite fällt eines,
durch das speziell präparierte Frames in eine bestehende WLAN-Verbindung
eingeschmuggelt werden können. Auf diese Weise könnten dann
Datenverbindungen auf einen anderen DNS-Server umgeleitet werden, um
dann dort die Aktivitäten der User mitzuprotokollieren. Ebenfalls sehr
unerfreulich: Auf Routern und Access Points könnten über eine der
Frag-Attacks Firewall- und NAT-Regeln umgangen werden. Von der Breite
der von ihm gefundenen Defizite ist Vanhoef dabei selbst überrascht.
Immerhin habe sich in dieser Hinsicht infolge der 2017 bekanntgemachten
Krack-Attacken viel verbessert.
Doch es gibt auch gute Nachrichten. So sind
zumindest die grundlegenden Defizite im WLAN-Standard laut dem
Sicherheitsforscher relativ schwer ausnutzbar. Zudem könne etwa
Schadcode natürlich nur in unverschlüsselte Datentransfers
eingeschmuggelt werden – und glücklicherweise laufen die Verbindungen zu
Webservern dank HTTPS heutzutage fast immer verschlüsselt. Allzu sicher
sollte man sich aber auch wieder nicht sein, immerhin finden sich in
WLANs oft noch immer Geräte, die unverschlüsselt Daten übertragen –
beispielsweise ist das oft bei Druckern der Fall. Und diese könnten dann
zu einem Angriffspunkt werden.
Updates
Die nächste positive Mitteilung: Der
Sicherheitsforscher hat bereits in den vergangenen neun Monaten hinter
den Kulissen mit zahlreichen Soft- und Hardwareherstellern
zusammengearbeitet. So sollen bei Windows mit dem Mai-Patchday bereits
alle dieser Lücken geschlossen sein, einige Patches wurden von Microsoft
gar bereits im März veröffentlicht. Dies lag daran, dass damals die Wifi
Alliance recht kurzfristig um eine Verschiebung des
Veröffentlichungstermins der Frag-Attacks gebeten hat und Microsoft nur
mehr die öffentliche Erwähnung aber nicht den Code zurückziehen konnte.
Entsprechend dürften auch andere Hersteller damals schon
Fehlerbereinigungen ausgeliefert haben.
Unter Linux gibt es ebenfalls für sämtliche
Probleme bereits passende Patches, an deren Entwicklung Vanhoef gar
selbst beteiligt war. Neben Kernel-Updates bedarf es dabei auch noch
zusätzlicher Aktualisierungen der Hersteller-Firmware, bei Intel soll
dies bereits passiert sein. Ob die einzelnen Updates bereits
ausgeliefert werden, variiert allerdings von Distribution zu
Distribution, insofern empfiehlt es sich, sich direkt beim jeweiligen
Anbieter schlau zu machen.
Angesichts der großen Anzahl an betroffenen
Geräten ist es aber auch sonst derzeit nur schwer, einen umfassenden
Überblick zu bekommen. So müssen natürlich auch sämtliche Router
aktualisiert werden. Hier haben sich viele Hersteller bereits zu Wort
gemeldet, ob – und wann – es dann für ein einzelnes Geräte ein Update
gibt, ist aber noch einmal eine andere Frage. Unter den
Smartphone-Herstellen sticht wiederum Samsung hervor, wo man betont,
dass die Lücken mit dem April-2021-Update auf den eigenen Smartphones
bereits bereinigt wurden. Dies legt nahe, dass dies auch bei anderen
Android-Anbietern der Fall sein könnte, eine Bestätigung dafür gibt es
bisher aber nicht. Ebenso unklar ist, wie es bei Apple-Geräten aussieht.
Verdientes Lob
Extra betont muss noch die Art der
Veröffentlichung durch Vanhoef werden. Denn nicht nur, dass er in den
vergangenen Monaten an der Bereinigung der Probleme aktiv mitgearbeitet
hat, er bietet auf der zugehörigen Webseite auch jede Menge Details und
Hintergrundinformationen sowie Tipps, wie einzelne Angriffe durch
gewisse Einstellungen verhindert werden können. Wem das noch nicht
reicht, der kann auch ein Dokument mit den wissenschaftlich
aufbereiteten Hintergründen lesen. Zudem hat er auf Github Tools
veröffentlicht, mit denen Geräte auf eine Verwundbarkeit getestet werden
können. Mit dabei eine Linux-basierte Live-CD, auf der alle diese Tools
bereits vorinstalliert sind, um die entsprechenden Tests im eigenen WLAN
durchführen zu können. (Andreas Proschofsky, 14.5.2021)
https://www.derstandard.at/story/2000126638928/fragattacks-zahlreiche-schwere-sicherheitsluecken-gefaehrden-praktisch-alle-wlan-geraete
Frag-Attacks: Zahlreiche schwere
Sicherheitslücken gefährden praktisch alle WLAN-Geräte - IT-Security -
derStandard.at › Web