Fragattacks: Designfehler in WLAN machen Mehrheit der Geräte angreifbar
Mit den Fragattacks hat Forscher Mathy Vanhoef wieder Designfehler im WLAN-Protokoll gefunden, die nahezu alle WLAN-Geräte betreffen könnten.

Der für seine Arbeiten an Krack-Attack bekannte Sicherheitsforscher Mathy Vanhoef hat mit den sogenannten Fragattacks (Fragmentation and Aggregation Attacks) erneut eine Reihe von Designfehlern in WLAN-Protokollen vorgestellt, die sich unter bestimmten Umständen für Angriffe ausnutzen lassen. Theoretisch möglich sind die Angriffe wohl in der großen Mehrheit aller WLAN-Geräte seit der Einführung der zugrundeliegenden Technik im Jahr 1997.
- Fragattacks: Designfehler in WLAN machen Mehrheit der Geräte angreifbar
- Auswirkungen schwer abschätzbar
Laut der Beschreibung der Lücken sind die Designfehler selbst jedoch praktisch nur schwer auszunutzen, da diese eine Nutzerinteraktion voraussetzen und nur mit selten genutzten Netzwerkeinstellungen ausnutzbar sind. Jedoch schreibt Vanhoef aber auch: "In der Praxis sind die Programmierfehler in WLAN-Produkten die größte Sorge, da einige von ihnen trivial auszunutzen sind."
Darüber hinaus schreibt Vanhoef, dass ihn die Entdeckung der Lücken überrascht, da vor allem nach der Ankündigung der Krack-Angriffe die Sicherheit von WLAN deutlich verbessert wurde. Jedoch werde eine Vorkehrung, die einen der Fehler verhindert hätte, nur selten genutzt. Außerdem seien zwei weitere Lücken in einem bisher nur wenig untersuchten Teil des WLAN-Protokolls gefunden worden.
Konkret lassen sich die von Vanhoef gefundenen Lücken und Fehler dazu ausnutzen, speziell präparierte Frames in eine bestehende WLAN-Verbindung einzuschleusen. Clients könnten so auf bösartige DNS-Server umgeleitet werden, um Daten mitzuschneiden. Auf Routern oder Access Points könnten auch NAT- und Firewall-Regeln umgangen werden.
Zahlreiche Fehler in Protokoll und Implementierungen
Einer der Designfehler betrifft das Zusammenfassen (Aggregation) von Frames, was vor allem den Durchsatz erhöhen soll. Der dafür genutzte Header-Flag ist aber nicht authentifiziert und kann entsprechend verändert werden. Dies lässt sich ausnutzen, wenn Clients sich mit einem für den Angriff kontrollierten Server verbinden und dann manipulierte Pakete eingeschleust werden.
"Praktisch alle getesteten Geräte waren für diesen Angriff anfällig", schreibt Vanhoef dazu. Damit lassen sich Verbindungen dann etwa über DNS-Spoofing umleiten. Zwar gibt es einen Standard, der zur Authentifizierung des Headers genutzt werden kann, dieser wird aber wohl kaum eingesetzt.
Der zweite Fehler betrifft die sogenannte Frame Fragmentation, die bei WLAN genutzt wird, um große Frames aufzuspalten. Unter seltenen Bedingungen lasse sich hier der von Vanhoef gefundene Designfehler nutzen, um Daten auszuleiten. Der dritte Designfehler betrifft den Fragmentation Cache. Der Cache eines Access Points hält hier aufgeteilte und noch nicht wieder zusammengesetzte Frames vor. Der von Vanhoef beschriebene Angriff schleust hier weitere manipulierte Frames ein, um dann die Daten aus dem Cache ausleiten zu können.
Zu den Fragattacks zählt Vanhoef letztlich eine Reihe weiterer Fehler auf, die sich in den konkreten Implementierungen in Bezug auf die Frame-Verwendung finden. So könnten sich Frames ohne Nutzerinteraktion in fremde Verbindungen einschleusen lassen. Ebenso werden von manchen Geräten weder Fragmentation noch Aggregation unterstützt, diese seien dennoch für die Angriffe verwundbar, da die Frames einfach trotzdem als vollständige Frames verarbeitet werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Auswirkungen schwer abschätzbar |
- 1
- 2
Das ist eben genau der Designfehler. Fragmentierte Frames sind unverschlüsselt
man kann die Folgen des Angriffs abmildern, indem man folgende Dinge durchführt: 1. am...