[English]Das BSI hat eine Warnung herausgegeben, denn eine FRAGAttack genannte Schwachstelle ermöglicht Millionen WLAN-Geräte lokal anzugreifen. Die Schwachstelle betrifft alle WLAN-Standards (bis WPA3). Glücklicherweise lässt sich diese Schwachstelle nur angreifen, wenn der Angreifer im Empfangsbereich des WLAN ist. Hier einige Informationen zu FRAGAttack.
Anzeige
Vom BSI gibt es die nachfolgende Warnung per Tweet zur FRAGAttack (fragmentation and aggregation attacks) genannten Schwachstelle. Sicherheitsforscher haben am 11. Mai 2021 ihre Erkenntnisse zu zahlreichen WLAN-Schwachstellen, die sowohl WLAN-Router als auch die damit verbundenen Geräte betreffen können, veröffentlicht. Ein Angreifer, der sich in Reichweite des WLAN-Funknetzwerks eines Opfers befindet, kann diese Schwachstellen missbrauchen, um Benutzerinformationen zu stehlen oder Geräte anzugreifen.
Drei der entdeckten Schwachstellen sind Design-Fehler im Wi-Fi-Standard und betreffen daher die meisten Geräte. Das BSI schreibt, dass nach derzeitiger Sachlage davon auszugehen ist, dass einige dieser Sicherheitslücken designbedingt (durch den WiFi-Standard bedingt) herstellerübergreifend ausgenutzt werden können.
Darüber hinaus wurden mehrere weitere Schwachstellen entdeckt, die auf weit verbreitete Programmierfehler in Wi-Fi-Produkten zurückzuführen sind. Experimente zeigen, dass jedes Wi-Fi-Produkt von mindestens einer Schwachstelle betroffen ist und dass die meisten Produkte von mehreren Schwachstellen betroffen sind. Die verwendete Verschlüsselungstechnik (WPA, WPA2, WPA3) spielt für Attacken ebenfalls keine Rolle. Ferner führen die Sicherheitsforscher aus, dass jedes von ihnen getestete WLAN-Gerät von mindestens einer der genannten Schwachstellen betroffen ist.
Anzeige
(Quelle: YouTube)
Obiges Video demonstriert die Ausnutzbarkeit der Schwachstellen. Eine detaillierte Beschreibung der Sicherheitslücken und Bedrohungsszenarien kann auf dieser Webseite abgerufen werden. Vorab durch die Entdecker informierte Hersteller haben die Möglichkeit erhalten, den Sachverhalt zu prüfen und ggf. Patches bereitzustellen. Aktuell liegen dem BSI keine Informationen vor, welche Geräte von welchen Schwachstellen betroffen sind bzw. ob Patches veröffentlicht wurden/werden.
Die Schwachstellen sind nur schwer auszunutzen und erfordern einen Angreifer, der in Nähe eines WLAN sein muss. Die den Schwachstellen zugewiesenen CVEs haben einen Schweregrad zwischen 4,8 und 6,5. Mit anderen Worten: Aktuell kann man nichts tun außer abwarten und hoffen, dass Hersteller Firmware-Updates für ihre Geräte bereitstellen.
Anzeige
Wenn ich das richtig gelesen habe, hat Microsoft die Sicherheitslücken bereits im Betriebssystem geschlossen. Auch der Hersteller Ruckus hat bereits Updates geliefert. AVM bisher nur für eine Fritzbox. Weitere sollen aber folgen.
Wer mehr Infos hat gerne her damit :) Speziell würde mich sowas wie Surfsticks, Android, IPhone, etc. interessieren.
"Glücklicherweise lässt sich diese Schwachstelle nur angreifen, wenn der Angreifer im Empfangsbereich des WLAN ist."
Bei einer WLAN Sicherheitslücke gehe ich mal davon aus das ich im Empfangsbereich des WLAN sein muss um die Lücke auszunutzen zu können, aber glücklicherweise? Bei den Sendeleistung der heutigen Geräte kann das immer noch bedeuten das man 2 Strassen weiter im Auto sitzt und eine Verbindung aufbauen kann. 😬
Exakt!
Nicht sehr beruhigend, zumal diese Schwachstelle sind nicht so einfach beheben lässt.
Was also bedeutet: wenn nicht gebraucht – WLan aus.
Mir ist die Nacht ein Update der FRITZ!Box 7590 aufgefallen – ein hier verlinkter AVM-Beitrag bestätigt, dass in der Tat das betreffenden Modell bereits gepatcht wurde. AVM stuft das Ganze als wenig gravierend ein.
welcher build oder versions release nummer soll das sein fuer 7590? ausgerechnet letzte nacht sollen die das relt haben. in dem avm artikel sind ja nahe zu null fakten umd details dazu. moegt ihr solche selbtherrlichen soft und hardwarefirmen auch so sehr die so toll mit details und praezision geizen??? :(((
es geht um die aktuelle version der firmware, die zudem nicht erst gestern erschienen ist – FRITZ!OS 7.27 vom 06.05.2021:
https://avm.de/service/downloads/?product=fritzbox-7590
dort unter "Weitere Informationen zu diesem Update" findet sich auch:
"Schwachstellen in der Behandlung eingehender fragmentierter Pakete sowie aggregierter MPDUs (A-MPDU) behoben ('Fragattack')"
FragAttacks (fragmentation and aggregation attacks)
//www.fragattacks.com/
//avm.de/service/aktuelle-sicherheitshinweise/
meint
"… könnte auch nur in der direkten räumlichen Nähe zum WLAN erfolgen."
Das ist dann wohl nicht "2 Strassen weiter"? Oder doch?
Die "Direkte Nähe" kann auch der übernommene Router des Nachbarn sein…
Da muß also keiner unbedingt im/auf/vor Wohmzimmer/dem Balkon/der Haustür sitzen..
Der Hinweis meint, das der Angreifer in die Nähe eines jeden WLANs kommen muß.
https://www.wi-fi.org/security-update-fragmentation
Das glücklicherweise bezieht sich darauf, dass niemand im fernen Russland, China oder was weiß ich, mit den WLAN-Schwachstellen herumspielen kann. Und meine WLAN-Router lassen sich in der Sendeleistung drosseln – ich habe es nie probiert, aber vermute mal, dass von der Geometrie auf der öffentlichen Straßenseite nichts mehr ankommt – selbst im Garten wird es bereits eng.
Ich habe bei meinem Router die Sendeleistung auf minimal gestellt und ihm versuchsweise noch einen Hut aus Alufolie übergestülpt. Reichweite immer noch ca. 75 m.
Das war aber nur ein Test, den ich letztes oder vorletztes Jahr gemacht habe, denn bei mir ist WLAN immer ausgeschaltet.
https://avm.de/service/aktuelle-sicherheitshinweise/
bei AVM ab v7.27 gefixt
https://avm.de/service/sicherheitsinfos-zu-updates/
Für meine Fritzbox 7530 erhielt ich das Update mit dem Sicherheitsfix für die Schwachstelle heute. Also auch bei den kleineren Modellen von AVM gibt es relativ schnell ein Update.
Möchte nur nicht wissen, wie viele Leute noch Geräte betreiben, die nie einen Fix erhalten werden, weil entweder beim Hersteller das Gerät längst aus dem Support heraus ist oder aber der Hersteller nie Fixes oder Updates veröffentlicht.
Danke an alle hier für die konstruktiven Beiträge.