Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwach-stellen
I o T mit Schwächen
Überleben in einer Welt IoT-fähigen
Internet-Provider könnte der Schlüssel zur Sicherung aller der IoT-Geräte bereits draußen sein.
Laut Forschern kannrn kann die Sprachsteuerungs-funktion der Fernbedienung Sicherheits-verletzungen unterliegen, so dass Hacker in die Fernbedienung einbrechen und sie als Aufnahmegerät verwenden können.
Frag-Attacks: Zahlreiche schwere Sicherheitslücken gefährden praktisch alle WLAN-Geräte
Auch alle Fritzboxen betroffen BSI warnt vor kritischer WLAN-
 
 
 
 
 


Standard

Frag-Attacks: Zahlreiche schwere Sicherheitslücken gefährden praktisch alle WLAN-Geräte


Frag-Attacks: Zahlreiche schwere Sicherheitslücken gefährden praktisch alle WLAN-Geräte
Sicherheitsforscher findet im WLAN-Standard grundlegende Fehler, die zum Teil seit 1997 vorhanden sind. Alle Geräte müssen aktualisiert werden, Hersteller liefern erste Updates


WLAN, wieder mal unsicher.

Foto: APA/AFP/TOBIAS SCHWARZ
Sicherheitsforscher Mathy Vanhoef schlägt wieder zu: Einige Jahre nach Krack warnt er nun vor den Frag-Attacks. Und wer sich auf der zugehörigen Webseite umsieht, wird schnell herausfinden, dass die Situation kaum weniger erfreulich ist. Praktisch alle aktuell genutzten WLAN-Geräte – vom Smartphone über den PC bis zum WLAN-Router – sind von einer ganzen Reihe an schweren Sicherheitslücken betroffen. Angreifer könnten dies nutzen, um bei Geräten in der näheren Umgebung nicht nur sensible Daten mitzulesen, sondern auch Schadcode in die Verbindung einzuschmuggeln, um dann einzelne Clients zu übernehmen, warnt der Forscher.

Zahl der betroffenen Geräte: Ungefähr alle
Was die Sache besonders unerfreulich macht. Wie schon bei Krack handelt es sich auch hier wieder zum Teil um grundlegende Fehler im WLAN-Protokoll, die seit dem Jahr 1997 unentdeckt geblieben sind. Was wiederum bedeutet, dass viel alte Hardware betroffen ist, bei der die Chancen auf fehlerbereinigende Updates denkbar schlecht stehen. Umgekehrt sind aber auch sämtliche WLAN-Sicherheitsprotokolle betroffen, die Palette reicht vom veralteten WEP bis zum modernen WPA3. Insgesamt hat der Sicherheitsforscher vor der Veröffentlichung 75 Geräte getestet – darunter Devices mit Windows, Linux, macOS, Android und iOS –, und alle waren sie verwundbar.

Vanhoef fasst die Lücken in insgesamt zwölf Fehlereinträgen zusammen. Bei drei davon handelt es sich um wirkliche Designfehler im WLAN-Standard, die restlichen neuen betreffen hingegen Implementationsfehler, die allerdings bei vielen Herstellern gemacht wurden. Der Sicherheitsforscher betont zudem, dass viele der Lücken trivial ausnutzen sind.

Fehler über Fehler

Keine große Lücke ohne eigenes Logo – und das gilt auch hier.
Grafik: Mathy Vanhoef
Unter die schlimmsten Defizite fällt eines, durch das speziell präparierte Frames in eine bestehende WLAN-Verbindung eingeschmuggelt werden können. Auf diese Weise könnten dann Datenverbindungen auf einen anderen DNS-Server umgeleitet werden, um dann dort die Aktivitäten der User mitzuprotokollieren. Ebenfalls sehr unerfreulich: Auf Routern und Access Points könnten über eine der Frag-Attacks Firewall- und NAT-Regeln umgangen werden. Von der Breite der von ihm gefundenen Defizite ist Vanhoef dabei selbst überrascht. Immerhin habe sich in dieser Hinsicht infolge der 2017 bekanntgemachten Krack-Attacken viel verbessert.

Doch es gibt auch gute Nachrichten. So sind zumindest die grundlegenden Defizite im WLAN-Standard laut dem Sicherheitsforscher relativ schwer ausnutzbar. Zudem könne etwa Schadcode natürlich nur in unverschlüsselte Datentransfers eingeschmuggelt werden – und glücklicherweise laufen die Verbindungen zu Webservern dank HTTPS heutzutage fast immer verschlüsselt. Allzu sicher sollte man sich aber auch wieder nicht sein, immerhin finden sich in WLANs oft noch immer Geräte, die unverschlüsselt Daten übertragen – beispielsweise ist das oft bei Druckern der Fall. Und diese könnten dann zu einem Angriffspunkt werden.

Updates
Die nächste positive Mitteilung: Der Sicherheitsforscher hat bereits in den vergangenen neun Monaten hinter den Kulissen mit zahlreichen Soft- und Hardwareherstellern zusammengearbeitet. So sollen bei Windows mit dem Mai-Patchday bereits alle dieser Lücken geschlossen sein, einige Patches wurden von Microsoft gar bereits im März veröffentlicht. Dies lag daran, dass damals die Wifi Alliance recht kurzfristig um eine Verschiebung des Veröffentlichungstermins der Frag-Attacks gebeten hat und Microsoft nur mehr die öffentliche Erwähnung aber nicht den Code zurückziehen konnte. Entsprechend dürften auch andere Hersteller damals schon Fehlerbereinigungen ausgeliefert haben.

Unter Linux gibt es ebenfalls für sämtliche Probleme bereits passende Patches, an deren Entwicklung Vanhoef gar selbst beteiligt war. Neben Kernel-Updates bedarf es dabei auch noch zusätzlicher Aktualisierungen der Hersteller-Firmware, bei Intel soll dies bereits passiert sein. Ob die einzelnen Updates bereits ausgeliefert werden, variiert allerdings von Distribution zu Distribution, insofern empfiehlt es sich, sich direkt beim jeweiligen Anbieter schlau zu machen.

Angesichts der großen Anzahl an betroffenen Geräten ist es aber auch sonst derzeit nur schwer, einen umfassenden Überblick zu bekommen. So müssen natürlich auch sämtliche Router aktualisiert werden. Hier haben sich viele Hersteller bereits zu Wort gemeldet, ob – und wann – es dann für ein einzelnes Geräte ein Update gibt, ist aber noch einmal eine andere Frage. Unter den Smartphone-Herstellen sticht wiederum Samsung hervor, wo man betont, dass die Lücken mit dem April-2021-Update auf den eigenen Smartphones bereits bereinigt wurden. Dies legt nahe, dass dies auch bei anderen Android-Anbietern der Fall sein könnte, eine Bestätigung dafür gibt es bisher aber nicht. Ebenso unklar ist, wie es bei Apple-Geräten aussieht.

Verdientes Lob
Extra betont muss noch die Art der Veröffentlichung durch Vanhoef werden. Denn nicht nur, dass er in den vergangenen Monaten an der Bereinigung der Probleme aktiv mitgearbeitet hat, er bietet auf der zugehörigen Webseite auch jede Menge Details und Hintergrundinformationen sowie Tipps, wie einzelne Angriffe durch gewisse Einstellungen verhindert werden können. Wem das noch nicht reicht, der kann auch ein Dokument mit den wissenschaftlich aufbereiteten Hintergründen lesen. Zudem hat er auf Github Tools veröffentlicht, mit denen Geräte auf eine Verwundbarkeit getestet werden können. Mit dabei eine Linux-basierte Live-CD, auf der alle diese Tools bereits vorinstalliert sind, um die entsprechenden Tests im eigenen WLAN durchführen zu können. (Andreas Proschofsky, 14.5.2021)
https://www.derstandard.at/story/2000126638928/fragattacks-zahlreiche-schwere-sicherheitsluecken-gefaehrden-praktisch-alle-wlan-geraete
Frag-Attacks: Zahlreiche schwere Sicherheitslücken gefährden praktisch alle WLAN-Geräte - IT-Security - derStandard.at › Web