Fragattacks: Designfehler in WLAN machen Mehrheit der Geräte angreifbar

Mit den Fragattacks hat Forscher Mathy Vanhoef wieder Designfehler im WLAN-Protokoll gefunden, die nahezu alle WLAN-Geräte betreffen könnten.

Artikel veröffentlicht am ,
Die Fragattacks nutzen Desingfehler im WLAN-Protokoll.
Die Fragattacks nutzen Desingfehler im WLAN-Protokoll. (Bild: Pixabay / Montage: Golem.de)

Der für seine Arbeiten an Krack-Attack bekannte Sicherheitsforscher Mathy Vanhoef hat mit den sogenannten Fragattacks (Fragmentation and Aggregation Attacks) erneut eine Reihe von Designfehlern in WLAN-Protokollen vorgestellt, die sich unter bestimmten Umständen für Angriffe ausnutzen lassen. Theoretisch möglich sind die Angriffe wohl in der großen Mehrheit aller WLAN-Geräte seit der Einführung der zugrundeliegenden Technik im Jahr 1997.

Inhalt:
  1. Fragattacks: Designfehler in WLAN machen Mehrheit der Geräte angreifbar
  2. Auswirkungen schwer abschätzbar

Laut der Beschreibung der Lücken sind die Designfehler selbst jedoch praktisch nur schwer auszunutzen, da diese eine Nutzerinteraktion voraussetzen und nur mit selten genutzten Netzwerkeinstellungen ausnutzbar sind. Jedoch schreibt Vanhoef aber auch: "In der Praxis sind die Programmierfehler in WLAN-Produkten die größte Sorge, da einige von ihnen trivial auszunutzen sind."

Darüber hinaus schreibt Vanhoef, dass ihn die Entdeckung der Lücken überrascht, da vor allem nach der Ankündigung der Krack-Angriffe die Sicherheit von WLAN deutlich verbessert wurde. Jedoch werde eine Vorkehrung, die einen der Fehler verhindert hätte, nur selten genutzt. Außerdem seien zwei weitere Lücken in einem bisher nur wenig untersuchten Teil des WLAN-Protokolls gefunden worden.

Konkret lassen sich die von Vanhoef gefundenen Lücken und Fehler dazu ausnutzen, speziell präparierte Frames in eine bestehende WLAN-Verbindung einzuschleusen. Clients könnten so auf bösartige DNS-Server umgeleitet werden, um Daten mitzuschneiden. Auf Routern oder Access Points könnten auch NAT- und Firewall-Regeln umgangen werden.

Zahlreiche Fehler in Protokoll und Implementierungen

Stellenmarkt
  1. Mitarbeiter (m/w/d) Werks-IT
    DAIKIN Manufacturing Germany GmbH, Güglingen
  2. Development Worker (m/f/d) for Digital Transformation
    GIZ Deutsche Gesellschaft für Internationale Zusammenarbeit GmbH, Nairobi (Kenia)
Detailsuche

Einer der Designfehler betrifft das Zusammenfassen (Aggregation) von Frames, was vor allem den Durchsatz erhöhen soll. Der dafür genutzte Header-Flag ist aber nicht authentifiziert und kann entsprechend verändert werden. Dies lässt sich ausnutzen, wenn Clients sich mit einem für den Angriff kontrollierten Server verbinden und dann manipulierte Pakete eingeschleust werden.

"Praktisch alle getesteten Geräte waren für diesen Angriff anfällig", schreibt Vanhoef dazu. Damit lassen sich Verbindungen dann etwa über DNS-Spoofing umleiten. Zwar gibt es einen Standard, der zur Authentifizierung des Headers genutzt werden kann, dieser wird aber wohl kaum eingesetzt.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Der zweite Fehler betrifft die sogenannte Frame Fragmentation, die bei WLAN genutzt wird, um große Frames aufzuspalten. Unter seltenen Bedingungen lasse sich hier der von Vanhoef gefundene Designfehler nutzen, um Daten auszuleiten. Der dritte Designfehler betrifft den Fragmentation Cache. Der Cache eines Access Points hält hier aufgeteilte und noch nicht wieder zusammengesetzte Frames vor. Der von Vanhoef beschriebene Angriff schleust hier weitere manipulierte Frames ein, um dann die Daten aus dem Cache ausleiten zu können.

Zu den Fragattacks zählt Vanhoef letztlich eine Reihe weiterer Fehler auf, die sich in den konkreten Implementierungen in Bezug auf die Frame-Verwendung finden. So könnten sich Frames ohne Nutzerinteraktion in fremde Verbindungen einschleusen lassen. Ebenso werden von manchen Geräten weder Fragmentation noch Aggregation unterstützt, diese seien dennoch für die Angriffe verwundbar, da die Frames einfach trotzdem als vollständige Frames verarbeitet werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Auswirkungen schwer abschätzbar 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Open-Source-Sprachassistent Mycroft
Basteln mit Thorsten statt Alexa

Das US-Unternehmen Mycroft AI arbeitet an einem Open-Source-Sprachassistenten. Die Alexa-Alternative ist etwas für lange Winterabende.
Ein Praxistest von Thorsten Müller

Open-Source-Sprachassistent Mycroft: Basteln mit Thorsten statt Alexa
Artikel
  1. Hosting: Hetzner erhöht Preise teils um 30 Prozent wegen Stromkosten
    Hosting
    Hetzner erhöht Preise teils um 30 Prozent wegen Stromkosten

    Die Server aus seiner Auktion kann der Hoster Hetzner offenbar nicht kostendeckend betreiben. Das könnte die ganze Branche betreffen.

  2. Pwnkit: Triviale Linux-Lücke ermöglicht Root-Rechte
    Pwnkit
    Triviale Linux-Lücke ermöglicht Root-Rechte

    Zum Ausnutzen der Sicherheitslücke in Polkit muss der Dienst nur installiert sein. Das betrifft auch Serversysteme. Exploits dürften schnell genutzt werden.

  3. Musterfeststellungsklage: Parship kann eine Kündigungswelle erwarten
    Musterfeststellungsklage
    Parship kann eine Kündigungswelle erwarten

    Die Verbraucherzentrale ruft zur Kündigung bei Parship und zur Teilnahme an einer Musterfeststellungsklage auf. Doch laut Betreiber PE Digital ist das aussichtslos.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RTX 3070 Ti 8GB 1.039€ • 1TB SSD PCIe 4.0 127,67€ • RX 6900XT 16 GB 1.495€ • Razer Gaming-Tastatur 155€ • LG OLED 65 Zoll 1.599€ • Alternate (u.a. Razer Gaming-Maus 39,99€) • RX 6800XT 16GB 1.229€ • Thrustmaster Ferrari Lenkrad 349,99€ • Razer Gaming-Stuhl 179,99€ • MS 365 Family 54,99€ [Werbung]
    •  /