FragAttacks: Neue Schwachstellen im WiFi-Standard entdeckt

Unter der Bezeichnung „FragAttacks“ (dies steht für fragmentation and aggregation attacks) veröffentlichten Sicherheitsforscher Erkenntnisse zu zahlreichen WLAN-Schwachstellen, die sowohl WLAN-Router als auch die damit verbundenen Geräte wie Smartphones, Konsolen aber auch generell Computer betreffen können. Nach derzeitiger Sachlage ist davon auszugehen, dass einige der Sicherheitslücken designbedingt im WiFi-Standard vorliegen und somit herstellerübergreifend ausgenutzt werden können. Ein Angreifer, der sich in Funkreichweite eines Opfers befindet, kann diese Schwachstellen missbrauchen, um Benutzerinformationen zu stehlen oder Geräte anzugreifen.

Das Problem ist hierbei, dass einige Dinge von großen Herstellern sicherlich gefixt werden können, Millionen Altgeräte aber vermutlich außen vor bleiben. Die verwendete Verschlüsselungstechnik spielt für Attacken keine Rolle. Vorab durch die Entdecker informierte Hersteller haben in den letzten Monaten die Möglichkeit erhalten, die Lage zu prüfen und Patches bereitzustellen.

Angebot
Microsoft 365 Single 12+3 Monate Abonnement | 1 Nutzer | Mehrere PCs/Macs,...
  • Dieses Microsoft 365 Single Abonnement für 1 Person bietet 12 Monate + 3 Monate extra Laufzeit (Aktivierungscode per Email)
  • Für Windows 10, macOS, iOS und Android

Das Gute im Schlechten: Derzeit wird davon ausgegangen, dass die Lücken nur mit direktem lokalen Zugriff ausgenutzt werden können. Die Verwundbarkeit von WLAN-Geräten kann unter Umständen mit einem Open-Source-Werkzeug überprüft werden.

„Drei der entdeckten Schwachstellen sind Designfehler im WiFi-Standard und betreffen daher die meisten Geräte“, so Mathy Vanhoef, der belgische Sicherheitsforscher, der die Frag-Attacken gefunden hat. Der Rest sind Sicherheitslücken, die „durch weit verbreitete Programmierfehler bei der Implementierung des WiFi-Standards in WiFi-Produkten verursacht werden“, so Vanhoef weiter.

Er habe seine Erkenntnisse an die WiFi Alliance gemeldet hat. In den letzten neun Monaten haben diese daran gearbeitet, ihren Standard und ihre Richtlinien zu korrigieren und mit Geräteherstellern zusammenzuarbeiten, um Firmware-Patches zu veröffentlichen. Auch steht eine FAQ bereit.

CVEs

CVE-2020-24586 – Not clearing fragments from memory when (re)connecting to a network
CVE-2020-24587 – Reassembling fragments encrypted under different keys
CVE-2020-24588 – Accepting non-SPP A-MSDU frames
CVE-2020-26139 – Forwarding EAPOL frames even though the sender is not yet authenticated
CVE-2020-26140 – Accepting plaintext data frames in a protected network
CVE-2020-26141 – Not verifying the TKIP MIC of fragmented frames
CVE-2020-26142 – Processing fragmented frames as full frames
CVE-2020-26143 – Accepting fragmented plaintext data frames in a protected network
CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
CVE-2020-26146 – Reassembling encrypted fragments with non-consecutive packet numbers
CVE-2020-26147 – Reassembling mixed encrypted/plaintext fragments

Und was sagt AVM dazu, als recht populärer Hersteller von WLAN-Routern und Repeatern in Deutschland?

Eine unerlaubte Ausnutzung von FragAttacks sei nicht bekannt und könnte auch nur in der direkten räumlichen Nähe zum WLAN erfolgen. Die Sicherheit von Diensten wie Mail oder Apps, die eine Verschlüsselung mit TLS-Verfahren durchführen, oder von Internetverbindungen über HTTPS-Seiten ist von der Schwachstelle nicht beeinträchtigt. Praktische Auswirkungen von FragAttacks sind nach aktuellem Kenntnisstand unwahrscheinlich.

AVM habe die Verteilung von Sicherheitsupdates gegen FragAttacks bereits letzte Woche gestartet. Für die weit verbreitete FRITZ!Box 7590 steht ein Update bereit, für weitere Produkte gibt es öffentliche Beta-Versionen. Weitere Updates für aktuelle Produkte folgen zeitnah, so das Berliner Unternehmen. Es scheint also um FRITZ!OS 7.27 zu gehen, da ist die besagte Box ja aktuell versorgt worden.

In diesem Artikel sind Partner-Links enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

11 Kommentare

  1. ¡Ay, caramba!; für meine 7530 ist 7.27 auch schon verfügbar. Da hat AVM aber wirklich rangeklotzt. Danke dafür : )

  2. Da es mehrfach erwähnt wurde: wie genau soll denn ein Angriff auf ein WLAN ohne „direkte räumliche Nähe zum WLAN“ sonst erfolgen? Ein WLAN ist doch per se räumlich begrenzt, wieso also immer wieder der Hinweis darauf?

    • Frank Pauls says:

      Es geht eher um die Möglichkeit den Router zu Hacken wie schon öfter mal passiert! Das hier ist also eher harmlos und nur gezielt nutzbar auf Einzelpersonen aber kein Massenangriff der Mio Router lahmlegt.
      Daher wohl auch der deutliche Hinweis das die Gefahr zwar vorhanden aber eher unwahrscheinlich ist !

  3. Tja mit der 3490 schau ich ins Leere. Echt schade, dass selbst bei so wichtigen Lücken nicht noch ein Update gepusht wird…

    • für meine 7390 habe ich auch keine große hoffnung

      • Hab einen Asus RT-AC88U vor 10 Jahren gekauft.
        Der bekommt heute noch Updates mit CVE-Fixes direkt vom Hersteller.
        Leider ist das bei vielen Router-Herstellern nicht so.

    • Das hat sich mit heute geändert – 7.27 für die 3490 ist offiziell.

  4. Günter Helmhold says:

    7590 Fritz. Box ich kann mich anmelden, die Benutzeroberfläche nicht abrufen, hat da ein Blitz seine Arbeit verrichtet?

  5. Tobias Schmidt says:

    Ich hatte selbst schon Kontakt mit AVM und habe eine 7530 AX im Austausch bekommen. Leider hat es aber die WiFi Abbrüche (nicht wegen RADAR, da ich schon die Kanäle selber gewählt habe) nicht gelöst.
    Besonders bei Anrufen und Videotelefonie unterbricht die 5GHz Verbindung für einige Sekunden, oder auch länger.
    Im Fehlerprotokoll keine Notiz davon, und auch AVM hat sich nicht geäußert obwohl ich mehrfach die Protokolle zum Service geschickt habe wenn es aufgetreten ist.
    Wenn ich 5GHz ausschalte läuft es besser und Abbrüche nur ganz selten.
    Es ist auch nicht der DSL oder die Kabelgebundene Netzwerkverbindung, sondern nur das Wifi.
    Bin wieder zurück auf die 7490 und warte auf weitere updates…

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.