FragAttacks: Neue Schwachstellen im WiFi-Standard entdeckt
Unter der Bezeichnung „FragAttacks“ (dies steht für fragmentation and aggregation attacks) veröffentlichten Sicherheitsforscher Erkenntnisse zu zahlreichen WLAN-Schwachstellen, die sowohl WLAN-Router als auch die damit verbundenen Geräte wie Smartphones, Konsolen aber auch generell Computer betreffen können. Nach derzeitiger Sachlage ist davon auszugehen, dass einige der Sicherheitslücken designbedingt im WiFi-Standard vorliegen und somit herstellerübergreifend ausgenutzt werden können. Ein Angreifer, der sich in Funkreichweite eines Opfers befindet, kann diese Schwachstellen missbrauchen, um Benutzerinformationen zu stehlen oder Geräte anzugreifen.
Das Problem ist hierbei, dass einige Dinge von großen Herstellern sicherlich gefixt werden können, Millionen Altgeräte aber vermutlich außen vor bleiben. Die verwendete Verschlüsselungstechnik spielt für Attacken keine Rolle. Vorab durch die Entdecker informierte Hersteller haben in den letzten Monaten die Möglichkeit erhalten, die Lage zu prüfen und Patches bereitzustellen.
- bis zu 5 Geräte gleichzeitig nutzen
Das Gute im Schlechten: Derzeit wird davon ausgegangen, dass die Lücken nur mit direktem lokalen Zugriff ausgenutzt werden können. Die Verwundbarkeit von WLAN-Geräten kann unter Umständen mit einem Open-Source-Werkzeug überprüft werden.
„Drei der entdeckten Schwachstellen sind Designfehler im WiFi-Standard und betreffen daher die meisten Geräte“, so Mathy Vanhoef, der belgische Sicherheitsforscher, der die Frag-Attacken gefunden hat. Der Rest sind Sicherheitslücken, die „durch weit verbreitete Programmierfehler bei der Implementierung des WiFi-Standards in WiFi-Produkten verursacht werden“, so Vanhoef weiter.
Er habe seine Erkenntnisse an die WiFi Alliance gemeldet hat. In den letzten neun Monaten haben diese daran gearbeitet, ihren Standard und ihre Richtlinien zu korrigieren und mit Geräteherstellern zusammenzuarbeiten, um Firmware-Patches zu veröffentlichen. Auch steht eine FAQ bereit.
CVEs
CVE-2020-24586 – Not clearing fragments from memory when (re)connecting to a network
CVE-2020-24587 – Reassembling fragments encrypted under different keys
CVE-2020-24588 – Accepting non-SPP A-MSDU frames
CVE-2020-26139 – Forwarding EAPOL frames even though the sender is not yet authenticated
CVE-2020-26140 – Accepting plaintext data frames in a protected network
CVE-2020-26141 – Not verifying the TKIP MIC of fragmented frames
CVE-2020-26142 – Processing fragmented frames as full frames
CVE-2020-26143 – Accepting fragmented plaintext data frames in a protected network
CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
CVE-2020-26146 – Reassembling encrypted fragments with non-consecutive packet numbers
CVE-2020-26147 – Reassembling mixed encrypted/plaintext fragments
Und was sagt AVM dazu, als recht populärer Hersteller von WLAN-Routern und Repeatern in Deutschland?
Eine unerlaubte Ausnutzung von FragAttacks sei nicht bekannt und könnte auch nur in der direkten räumlichen Nähe zum WLAN erfolgen. Die Sicherheit von Diensten wie Mail oder Apps, die eine Verschlüsselung mit TLS-Verfahren durchführen, oder von Internetverbindungen über HTTPS-Seiten ist von der Schwachstelle nicht beeinträchtigt. Praktische Auswirkungen von FragAttacks sind nach aktuellem Kenntnisstand unwahrscheinlich.
AVM habe die Verteilung von Sicherheitsupdates gegen FragAttacks bereits letzte Woche gestartet. Für die weit verbreitete FRITZ!Box 7590 steht ein Update bereit, für weitere Produkte gibt es öffentliche Beta-Versionen. Weitere Updates für aktuelle Produkte folgen zeitnah, so das Berliner Unternehmen. Es scheint also um FRITZ!OS 7.27 zu gehen, da ist die besagte Box ja aktuell versorgt worden.
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
¡Ay, caramba!; für meine 7530 ist 7.27 auch schon verfügbar. Da hat AVM aber wirklich rangeklotzt. Danke dafür : )
Dito für die 7490.
Tja mit der 3490 schau ich ins Leere. Echt schade, dass selbst bei so wichtigen Lücken nicht noch ein Update gepusht wird…
für meine 7390 habe ich auch keine große hoffnung
Hab einen Asus RT-AC88U vor 10 Jahren gekauft.
Der bekommt heute noch Updates mit CVE-Fixes direkt vom Hersteller.
Leider ist das bei vielen Router-Herstellern nicht so.
Das hat sich mit heute geändert – 7.27 für die 3490 ist offiziell.
Es geht eher um die Möglichkeit den Router zu Hacken wie schon öfter mal passiert! Das hier ist also eher harmlos und nur gezielt nutzbar auf Einzelpersonen aber kein Massenangriff der Mio Router lahmlegt.
Daher wohl auch der deutliche Hinweis das die Gefahr zwar vorhanden aber eher unwahrscheinlich ist !
7590 Fritz. Box ich kann mich anmelden, die Benutzeroberfläche nicht abrufen, hat da ein Blitz seine Arbeit verrichtet?
Für 10 min das Netzteil abziehen, wenn danach immer noch keine Weboberfläche mal ein Recover probieren: http://ftp.avm.de/fritzbox/fritzbox-7590/deutschland/recover/
Ich hatte selbst schon Kontakt mit AVM und habe eine 7530 AX im Austausch bekommen. Leider hat es aber die WiFi Abbrüche (nicht wegen RADAR, da ich schon die Kanäle selber gewählt habe) nicht gelöst.
Besonders bei Anrufen und Videotelefonie unterbricht die 5GHz Verbindung für einige Sekunden, oder auch länger.
Im Fehlerprotokoll keine Notiz davon, und auch AVM hat sich nicht geäußert obwohl ich mehrfach die Protokolle zum Service geschickt habe wenn es aufgetreten ist.
Wenn ich 5GHz ausschalte läuft es besser und Abbrüche nur ganz selten.
Es ist auch nicht der DSL oder die Kabelgebundene Netzwerkverbindung, sondern nur das Wifi.
Bin wieder zurück auf die 7490 und warte auf weitere updates…