Search

Schwachstellen im WLAN-Protokoll: Verwundbarkeit durch Fragattacks aufgrund von Fehlern im Design - PC Games Hardware

Der Sicherheitsforscher Mathy Vanhoef hat abermals Schwachstellen bei WLAN aufgedeckt. Nachdem er 2017 mit der sogenannten Krack-Attack (Key Re-Use Attack) via WPA2 verschlüsselte WLAN-Netzwerke in Angriff nahm, deckte Vanhoef nunmehr Designfehler im WLAN-Protokoll mittels Fragattacks auf.

Frames als Einfallstor für Angreifer

"Fragattacks" steht für "Fragmentation and Aggregation Attacks", bei denen die Fragmentation und Aggregation jeweils gesondert zu betrachten sind, bei gefunden Sicherheitslücken allerdings jeweils in puncto Frames zusammenkommen. Bei der sogenannten Aggregation werden zugunsten der Durchsatzsteigerung im WLAN-Netz Frames zusammengefasst und mit einer Header-Flag versehen. Genau diese Flag stellt ein Einfallstor für potenzielle Angreifer dar, da sie nicht zwangsläufig authentifiziert ist und somit Änderungen möglich sind. Zwar gibt es einen Authentifizierungs-Standard, der werde allerdings kaum genutzt.

Durch diese Nachlässigkeit können beispielsweise schadhafte Packets eingeschleust werden, sobald der Client eine Verbindung zu einem kompromittierten beziehungsweise für einen Angriff genutzten Server aufbaut. Ermöglicht werde laut Vanhoef damit beispielsweise DNS-Spoofing und somit eine Umleitung der Verbindungen.

Die Begrifflichkeit der Fragmentation bezieht sich indes auf die Frame Fragmentation, mittels derer große Frames aufgespalten werden, und den Fragmentation Cache. In ersterem Fall können Daten ausgeleitet werden, gleichwohl es dafür seltene Bedingungen brauche, um dies über den Designfehler bewerkstelligen zu können. Betreffend des Caches stellt die Einschleusung manipulierter Frames zur Ausleitung von Daten ein Einfallstor für Angreifer dar. Auch eine Reihe weitere Fehler in Bezug auf Frames, die Vanhoef nennt, ermögliche das Einschleusen fremder Verbindungen auch ohne Nutzerinteraktion.

Lage schwer einzuschätzen

Das letztliche Ausmaß in Bezug auf betroffene WLAN-Geräte und Plattformen sei ebenso wie die Auswirkungen schwer abschätzbar. Die Designfehler selbst seien zwar grundsätzlich schwer ausnutzbar, doch einige Geräte machen es möglichen Angreifer aufgrund von Fehlern bei der Implementierung oftmals recht leicht. Im Zuge der Forschung seien insgesamt 75 WLAN-Geräte und Plattformkombinationen getestet worden und dabei stets verwundbar gewesen. Eine Generalisierung auf alle WLAN-Geräte weltweit wagt Vanhoef allerdings nicht.

Generelle Abhilfe zur Verhinderung von Datenausleitung im Kontext der Schwachstellen biete die Nutzung von HTTPS für die Verbindung, sobald man sich im Internet bewegt. Problematischer wird es allerdings bei gezielten Angriffen auf Gerätschaften, um beispielsweise Firewalls auszuhebeln. Hier hilft einzig das Stopfen der Schwachstellen durch Updates von WLAN-Geräten. Die werden allerdings selten gut und langfristig von Herstellern gepflegt, sodass letztlich diverse, gerade ältere Produkte anfällig bleiben dürften.

Passende Patches inklusive Schutzmaßnahmen im Kontext der Designfehler des Protokolls sowie der Behebung etlicher Implementierungsfehler wurden durch Vanhoef in Zusammenarbeit mit den Entwicklern des Linux-Kernels bereits erstellt, wobei weitere zusätzliche Treiber- und Firmware-Updates durch Hersteller nicht auszuschließen seien.

Intel und Microsoft haben bereits nachgebessert

Bei Intel sei bereits nachgebessert worden und auch Microsoft habe die Lücken Anfang März zum Teil unter Windows geschlossen, wobei explizite Angaben in beiden Fällen fehlen. Das frühe Schließen der Lücken durch Microsoft sei dabei auf den ursprünglich angedachten Veröffentlichungstermin der entdeckten Sicherheitslücken zurückzuführen, der allerdings auf Bitten der Wi-Fi-Alliance nach hinten verschoben wurde.

Wer sich näher über die Schwachstellen informieren möchte, wird in der passenden wissenschaftlichen Arbeit von Vanhoef fündig. Auch eine gekürzte Zusammenfassung ist nebst Vortragsvideo im Zuge der Usenix-Konferenz verfügbar. Tüftler mit ausreichenden Linux-Kenntnissen dürfen sich zudem mit Tools Gewissheit zur Anfälligkeit der eigenen WLAN-Gerätschaften verschaffen. Die sind unter anderem in Form eines fertigen Live USB-Images in einem Github-Repository zu finden.

Quelle: via golem.de

Reklame: Den besten Virenscanner Kaspersky Lab Internet Security jetzt kaufen

04:08
WiFi 6 kurz und knackig erklärt: Das bringt das neue ax-WLAN

Sicherheits-GAU: Spectre & Meltdown - Hintergründe, Tipps und Benchmarks Sicherheits-GAU: Spectre & Meltdown - Hintergründe, Tipps und Benchmarks PCGH Plus: Durch Meltdown, Spectre 1 und Spectre 2 sind Daten fast aller Nutzer in Gefahr - nahezu unabhängig von der eingesetzten Software. Wir klären auf und geben Hilfestellung bei den Updates. Der Artikel stammt aus PC Games Hardware 03/2018.
mehr ...
zum Artikel

Die mit * gekennzeichneten Links sind Affiliate Links. Affiliate-Links sind keine Anzeigen, da wir bei der Recherche und Auswahl der vorgestellten Produkte unabhängig sind. Für Produktverkäufe erhalten wir eine kleine Provision, mit der wir die kostenlosen Inhalte der Webseite teilweise finanzieren.

Adblock test (Why?)

Artikel von & Weiterlesen ( Schwachstellen im WLAN-Protokoll: Verwundbarkeit durch Fragattacks aufgrund von Fehlern im Design - PC Games Hardware )
https://ift.tt/3w2T74h
Wissenschaft & Technik

Bagikan Berita Ini

0 Response to "Schwachstellen im WLAN-Protokoll: Verwundbarkeit durch Fragattacks aufgrund von Fehlern im Design - PC Games Hardware"

Post a Comment

Powered by Blogger.