[English]Noch ein kleiner Nachtrag von Ende März 2023. Sicherheitsforscher sind auf eine gravierende Design-Schwäche im IEEE 802.11 WiFi-Protokollstandards gestoßen. Diese Schwäche könnte es Angreifern ermöglichen, WLAN-Zugangspunkte abzuhören und Netzwerk-Frames im Klartext zu übermitteln. Dadurch könnten beispielsweise schädliche JavaScript-Befehle in die Netzwerk-Pakete eingeschleust werden. Es ist eine akademische Erkenntnis und es gibt bisher auch noch keine Erkenntnisse, dass dieser Fehler ausgenutzt wird.
Anzeige
Zum Problem: Die Sicherheitsforscher fanden heraus, dass n Warteschlangen gepufferte WiFi-Frames nicht nicht ausreichend vor Angreifern geschützt sind. Diese könnten die Datenübertragung mittels Client-Spoofing abhören und per Frame-Umleitung manipulieren. Die Kollegen von Bleeping Computer haben das in diesem Artikel aufgegriffen (siehe folgender Tweet).
Die technischen Details sind im PDF-Dokument Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queues der Sicherheitsforscher Domien Schepers und Aanjhan Ranganathan (beide Northeastern University) und Mathy Vanhoef (imec-DistriNet, KU Leuven) beschrieben.
Anzeige
AVM meint nicht davon betroffen zu sein
https://avm.de/service/aktuelle-sicherheitshinweise/
> Sicherheitshinweis zum WLAN-Thema „Framing Frames" des WLAN-Standards
AVM hat schon oft posaunt, nicht von Sicherheitsrisiken betroffen zu sein. Und dann klammheimlich später die entsprechenden Seiten gelöscht (die man noch im WebArchive vorfinden kann).
Unschuldig bis die Schuld bewiesen ist, scheint das Credo heutiger PR-Leute zu sein.
Das lässt sich sich dank der archivierten Kernel-Sourcen bei AVM jederzeit nachprüfen.
Vor einigen Jahren gabs ebenfalls einen schweren Kernel-Bug, und nach Aussage AVM waren sie nicht betroffen. Beim Prüfen der Sourcen war ich irritiert das sie offensichtlich einen gefixten Code eingesetzt hatten. Das Datum der Sourcen sowie des Online-Archives war definitiv vor bekanntwerden der Sicherheitslücke.
und weitere Veröffentlichungen von Vanhoef et al sind wohl hier zu finden .
… letzte Arbeit zum Thema Wireless ist …Improving the Correctness of Wi-Fi Frame Injection .
Lancom (im KMU-Sektor geläufiger als "potentere Fritzbox") ist mit LCOS nach eigener Aussage nicht betroffen, empfiehlt jedoch "vertrauenswürdige und nicht vertrauens-würdige WLAN-Clients" zu trennen (WLAN-Controller, also mE letztendlich getrennte Collision Domains).
Ebenso gesteht Lancom-Support indirekt aber, dass man den Angriffsvektor grundsätzlich noch nicht unterbinden kann (Link,Punkt3). Imho einzig korrekte Aussage entgegen der von AVM. Hierüber wäre wohl zu diskutieren …
Zu Heise verlinkt unter anderem als MAC-Stealer.
Resume im letzten Vanhoef-Research-Paper für Technikfreaks – nehmt ein "additional, independent, Wi-Fi dongle" für Experimente ;-)
lancom und potent. haha. letzter mist ist das.
Eine Sicherheitslücke für jemanden, der bereits im WLan ist.
Der 0-8-15 Angestellte, welcher in seiner Firma WLan hat, wird vermutlich nicht in der Lage sein diese Lücke zu nutzen.
Irgendwie eine Gravierende Lücke, aber dann auch wieder nicht wirklich Relevant.
Auch in Firmen ist WLAN im Kommen.
Sei es für Tablets, Handscanner, Microfone(!).
Viele KleinRechner bekommt man billiger mit WLAN.
Man will sich nicht mit Kabeln rumschlagen.
und das Phone des Chefs oder der Kollegen aus dem Vertrirbwird sich vermutlich auch per WLAN einbinden und nicht per USB.
Und
es ist ein fataler Fehler zu glauben das der User zu doof sei.
Zum einen kursieren Geschichten, das hochqualifizierte Ingenieure als Putzpersonal arbeiten und 2 Einkommen bezogen..
Auch finden Angriffe eher nicht von den eigenen Usern statt.
Die schlagen ja nicht die Hand die sie füttert.
Sondern meist haben sie einen unerwünschten Mitnutzer auf ihrem Rechner.