{"id":279313,"date":"2023-04-02T10:31:11","date_gmt":"2023-04-02T08:31:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=279313"},"modified":"2023-10-17T00:14:22","modified_gmt":"2023-10-16T22:14:22","slug":"design-schwche-im-wifi-protokoll-ermglicht-angreifern-das-abfangen-des-netzwerkverkehrs","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/04\/02\/design-schwche-im-wifi-protokoll-ermglicht-angreifern-das-abfangen-des-netzwerkverkehrs\/","title":{"rendered":"Design-Schw&auml;che im WiFi-Protokoll erm&ouml;glicht Angreifern das Abfangen des Netzwerkverkehrs"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/04\/02\/design-flaw-in-wifi-protocol-allows-attackers-to-intercept-network-traffic\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kleiner Nachtrag von Ende M\u00e4rz 2023. Sicherheitsforscher sind auf eine gravierende Design-Schw\u00e4che im IEEE 802.11 WiFi-Protokollstandards gesto\u00dfen. Diese Schw\u00e4che k\u00f6nnte es Angreifern erm\u00f6glichen, WLAN-Zugangspunkte abzuh\u00f6ren und Netzwerk-Frames im Klartext zu \u00fcbermitteln. Dadurch k\u00f6nnten beispielsweise sch\u00e4dliche JavaScript-Befehle in die Netzwerk-Pakete eingeschleust werden. Es ist eine akademische Erkenntnis und es gibt bisher auch noch keine Erkenntnisse, dass dieser Fehler ausgenutzt wird.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/e94db86b1db14e7b8b37dda1a9ab47e0\" alt=\"\" width=\"1\" height=\"1\" \/>Zum Problem: Die Sicherheitsforscher fanden heraus, dass n Warteschlangen gepufferte WiFi-Frames nicht nicht ausreichend vor Angreifern gesch\u00fctzt sind. Diese k\u00f6nnten die Daten\u00fcbertragung mittels Client-Spoofing abh\u00f6ren und per Frame-Umleitung manipulieren. Die Kollegen von Bleeping Computer haben das in <a href=\"https:\/\/web.archive.org\/web\/20230627203844\/https:\/\/www.bleepingcomputer.com\/news\/security\/wifi-protocol-flaw-allows-attackers-to-hijack-network-traffic\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen (siehe folgender <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1640792297120968704\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>).<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1640792297120968704\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"WiFi protocol flaw\" src=\"https:\/\/i.imgur.com\/fcNu0DM.png\" alt=\"WiFi protocol flaw\" \/><\/a><\/p>\n<p>Die technischen Details sind im PDF-Dokument <a href=\"https:\/\/papers.mathyvanhoef.com\/usenix2023-wifi.pdf\" target=\"_blank\" rel=\"noopener\">Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queues<\/a> der Sicherheitsforscher Domien Schepers und Aanjhan Ranganathan (beide Northeastern University) und Mathy Vanhoef (imec-DistriNet, KU Leuven) beschrieben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Nachtrag von Ende M\u00e4rz 2023. Sicherheitsforscher sind auf eine gravierende Design-Schw\u00e4che im IEEE 802.11 WiFi-Protokollstandards gesto\u00dfen. Diese Schw\u00e4che k\u00f6nnte es Angreifern erm\u00f6glichen, WLAN-Zugangspunkte abzuh\u00f6ren und Netzwerk-Frames im Klartext zu \u00fcbermitteln. Dadurch k\u00f6nnten beispielsweise sch\u00e4dliche JavaScript-Befehle in die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/04\/02\/design-schwche-im-wifi-protokoll-ermglicht-angreifern-das-abfangen-des-netzwerkverkehrs\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-279313","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=279313"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279313\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=279313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=279313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=279313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}