Zum Hauptinhalt Zur Navigation

Ohne Authentifizierung: Broadcom-Lücke lässt Angreifer ganze WLAN-Netze lahmlegen

Zahlreiche WLAN -Netze, die auf Broadcom -Chipsätzen basieren, lassen sich mit nur einem Datenpaket lahmlegen. Angreifer brauchen dafür keinen Schlüssel.
/ Marc Stöckel
2 Kommentare News folgen (öffnet im neuen Fenster)
Angreifer können erhebliche WLAN-Verbindungstörungen hervorrufen. (Bild: pexels.com / Brett Jordan)
Angreifer können erhebliche WLAN-Verbindungstörungen hervorrufen. Bild: pexels.com / Brett Jordan

Sicherheitsforscher von Black Duck haben eine Sicherheitslücke in Chipsätzen von Broadcom entdeckt, die es Angreifern ermöglicht, WLAN-Zugangspunkte für sämtliche Clients unerreichbar zu machen, bis das attackierte Netzwerkgerät manuell zurückgesetzt wird. Betroffen sind laut Blogbeitrag der Forscher(öffnet im neuen Fenster) nur 5-GHz-Netze. Besonders gefährlich wird die Lücke in Kombination mit Evil-Twin-Attacken.

Die Ausnutzung der besagten Sicherheitslücke gelingt den Angaben zufolge ohne vorherige Authentifizierung. Der Angreifer muss lediglich in WLAN-Reichweite sein und kann dann mit einem speziell gestalteten Datenpaket das ganze Funknetzwerk lahmlegen – ganz unabhängig davon, ob es durch WPA2 oder WPA3 geschützt ist.

Nach dem erfolgreichen Angriff verlieren alle Clients im 5-GHz-Netzwerk ihre Verbindung und können diese auch nicht wiederherstellen. Erst ein Neustart des Routers soll das Problem lösen, wobei der Angreifer die Attacke danach sofort erneut ausführen und somit ständig wiederkehrende WLAN-Ausfälle herbeiführen kann. 2,4-GHz-Netzwerke sind aber wohl grundsätzlich nicht betroffen.

Patch verfügbar, Verbreitung ungewiss

Getestet haben die Forscher den Angriff am Beispiel eines Asus-Routers (RT-BE86U). Die Ursache soll aber in der Software des darin verwendeten Broadcom-Chipsatzes liegen, der wohl auch in anderen Netzwerkgeräten zum Einsatz kommt. Broadcom hat die Lücke zwar bereits gepatcht, wie viele Router und Access Points tatsächlich betroffen sind und in welchem Ausmaß die jeweiligen Hersteller den Patch weitergereicht haben, bleibt jedoch ungewiss.

Technische Details sowie Angaben zur Verbreitung der Sicherheitslücke halten die Black-Duck-Forscher aus Sicherheitsgründen zurück. Das Risiko einer weit verbreiteten Ausnutzung mit erheblichen Konsequenzen für zahlreiche Netzwerkinfrastrukturen sei zu groß, so die Begründung.

Laut einem Sicherheitsexperten von Beyondtrust(öffnet im neuen Fenster) können Angreifer ein lahmgelegtes WLAN auch durch einen eigenen Zugangspunkt ersetzen und damit sämtlichen Datenverkehr der Clients kapern – ein Angriffsvektor, der als Evil Twin bekannt ist. Netzwerkteilnehmer lassen sich dadurch gezielt auf Phishingseiten umleiten, um so Anmeldedaten abzugreifen.


Relevante Themen