FragAttacks: Schwachstellen, die WLAN-Geräte betreffen
- Kategorie: Internet
Der Sicherheitsforscher Mathy Vanhoef hat mehrere Sicherheitslücken entdeckt, die die meisten WLAN-Geräte betreffen. Die Sammlung von Angriffen, genannt FragAttacks , was für Fragmentierungs- und Aggregationsangriffe steht, erfordert, dass sich der Angreifer in Reichweite des drahtlosen Netzwerks befindet.
Drei der entdeckten Schwachstellen sind laut Vanhoef „Designfehler im Wi-Fi-Standard“ und betreffen daher die meisten Wi-Fi-Geräte. Während der Recherche wurden weitere Schwachstellen entdeckt, die durch „weit verbreitete Programmierfehler in Wi-Fi-Produkten“ ermöglicht wurden.
Die Schwachstellen betreffen alle Sicherheitsprotokolle des WLAN-Standards, darunter die neueste WPA3-Spezifikation aber auch WPA2 und WPE.

über https://www.fragattacks.com/#images
Der Forscher stellt fest, dass die Programmierfehler wegen ihrer Ausnutzbarkeit die größte Sorge sind. Die Schwachstelle wurde der Wi-Fi Alliance und ICASI offengelegt, und Hersteller von Wi-Fi-Geräten hatten neun Monate Zeit, um Sicherheitsupdates für ihre Geräte zu erstellen, um Kunden vor möglichen Angriffen zu schützen.
Geräte sollten aktualisiert werden, wenn Hersteller Updates veröffentlicht haben, die die Probleme beheben. Einige Probleme können mithilfe von HTTPS gemildert werden.
Vanhoef hat auf YouTube ein Video veröffentlicht, in dem er Angriffe demonstriert, die die Schwachstellen der Wi-Fi-Implementierung ausnutzen.
Die folgenden Schwachstellen wurden bekannt:
Klartext-Injection-Schwachstellen
Ein Angreifer kann unverschlüsselte WLAN-Frames erstellen, die von WLAN-Zielgeräten akzeptiert werden. Einige drahtlose Geräte akzeptieren diese Frames automatisch, andere akzeptieren möglicherweise aggregierte Klartext-Frames, wenn sie 'wie Handshake-Nachrichten aussehen'
Dies kann zum Beispiel missbraucht werden, um den Datenverkehr eines Clients abzufangen, indem der Client dazu verleitet wird, einen bösartigen DNS-Server zu verwenden, wie in der Demo gezeigt (der abgefangene Datenverkehr kann jedoch eine andere Schutzebene haben). Gegen Router kann dies auch missbraucht werden, um die NAT/Firewall zu umgehen, sodass der Gegner anschließend Geräte im lokalen WLAN-Netzwerk angreifen kann (z. B. Angriff auf einen veralteten Windows 7-Rechner wie in der Demo gezeigt).
Konstruktionsfehler: Aggregationsangriff
Das Flag „is aggregiert“ ist nicht authentifiziert, was bedeutet, dass es von Angreifern geändert werden kann.
Ein Angreifer kann dies missbrauchen, um willkürliche Netzwerkpakete einzuschleusen, indem er das Opfer dazu verleitet, sich mit seinem Server zu verbinden und dann das Flag „ist aggregiert“ sorgfältig ausgewählter Pakete setzt. Praktisch alle getesteten Geräte waren für diesen Angriff anfällig. Die Fähigkeit, Pakete einzuschleusen, kann wiederum missbraucht werden, um den Datenverkehr eines Opfers abzufangen, indem ein bösartiger DNS-Server verwendet wird (siehe Demo).
Konstruktionsfehler: Mixed Key Attack
Frame Fragmentation wurde entwickelt, um die Zuverlässigkeit von WLAN-Verbindungen zu verbessern, indem große Frames in kleinere geteilt werden. Das Problem ist, dass die Empfänger nicht überprüfen müssen, ob die Fragmente mit dem gleichen Schlüssel verschlüsselt wurden, und das bedeutet, dass Fragmente, die mit unterschiedlichen Schlüsseln entschlüsselt wurden, wieder zusammengesetzt werden können.
Dieser Konstruktionsfehler kann abwärtskompatibel behoben werden, indem nur Fragmente wieder zusammengefügt werden, die mit dem gleichen Schlüssel entschlüsselt wurden. Da der Angriff nur unter seltenen Bedingungen möglich ist, gilt er als theoretischer Angriff.
Konstruktionsfehler: Fragment-Cache-Angriff
Ein weiterer Fehler in der Frame-Fragmentierungsfunktion von Wi-Fi. Wi-Fi-Geräte sind nicht erforderlich, um nicht wieder zusammengesetzte Fragmente aus dem Speicher zu entfernen, wenn ein Client die Verbindung trennt. Der Angriff injiziert ein bösartiges Fragment in den Speicher des Zugangspunkts, sodass das injizierte Fragment des Angreifers und der fragmentierte Frame des Clients beim erneuten Verbinden wieder zusammengesetzt werden.
Wenn das Opfer fragmentierte Frames sendet, was in der Praxis ungewöhnlich erscheint, kann dies missbraucht werden, um Daten zu exfiltrieren.
Hier ist die vollständige Liste der CVE-Kennungen:
- CVE-2020-24588 : Aggregationsangriff (Akzeptieren von Nicht-SPP-A-MSDU-Frames).
- CVE-2020-24587 : Mixed-Key-Angriff (Wiederzusammensetzen von unter verschiedenen Schlüsseln verschlüsselten Fragmenten).
- CVE-2020-24586 : Fragment-Cache-Angriff (kein Löschen von Fragmenten aus dem Speicher beim (Wieder-) Verbinden mit einem Netzwerk).
- CVE-2020-26145 : Akzeptieren von Klartext-Broadcast-Fragmenten als Vollbilder (in einem verschlüsselten Netzwerk).
- CVE-2020-26144 : Akzeptieren von Klartext-A-MSDU-Frames, die mit einem RFC1042-Header mit EtherType EAPOL beginnen (in einem verschlüsselten Netzwerk).
- CVE-2020-26140 : Akzeptieren von Klartext-Datenrahmen in einem geschützten Netzwerk.
- CVE-2020-26143 : Akzeptieren fragmentierter Klartext-Datenrahmen in einem geschützten Netzwerk.
- CVE-2020-26139 : EAPOL-Frames weiterleiten, obwohl der Absender noch nicht authentifiziert ist (sollte nur APs betreffen).
- CVE-2020-26146 : Wiederzusammensetzen verschlüsselter Fragmente mit nicht aufeinanderfolgenden Paketnummern.
- CVE-2020-26147 : Wiederzusammensetzen von gemischten verschlüsselten/Klartext-Fragmenten.
- CVE-2020-26142 : Verarbeitung fragmentierter Bilder als Vollbilder.
- CVE-2020-26141 : Das TKIP MIC von fragmentierten Frames wird nicht überprüft.
Ein Forschungspapier ist mit weiteren Details erhältlich.