Forscher der Northeastern University und der Katholischen Universität Leuven haben eine Schwachstelle im WLAN-Standard IEEE 802.11 gefunden. Angreifer sind unter Umständen in der Lage, einen WLAN-Zugangspunkt dazu zu bringen, Netzwerk-Frames im Klartext preiszugeben, wie BleepingComputer berichtet.
Daten werden über ein WLAN in sogenannte Frames aufgeteilt. Diese Datencontainer enthalten neben den eigentlichen Daten auf einen Header und einen Trailer mit Informationen wie MAC-Adressen des Quell- und Zielgeräts und Management-Daten. Die Frames werden kontrolliert und in Reihenfolge übertragen, um Kollisionen zu verhindern und eine maximale Datenübertragung zu erreichen.
Die Forscher fanden jedoch heraus, dass Frames, die auf eine Übertragung warten, nicht ausreichend vor Zugriffen von Unbefugten geschützt sind. Dem Bericht zufolge sind sie anfällig für Client Spoofing, Umleitungen und Manipulationen. „Unsere Angriffe haben weitreichende Auswirkungen, da sie verschiedene Geräte und Betriebssysteme (Linux, FreeBSD, iOS und Android) betreffen und weil sie dazu verwendet werden können, TCP-Verbindungen zu kapern oder Client- und Webverkehr abzufangen“, heißt es in einem technischen Papier von Domien Schepers und Aanjhan Ranganathan von der Northeastern University und Mathy Vanhoef von imec-DistriNet, KU Leuven.
Der Fehler tritt auf, wenn ein WLAN-Gerät versucht Energie zu sparen, indem es Frames puffert oder in eine Warteschlange stellt, die für schlafende Geräte gedacht sind. Geht ein empfangendes Gerät in den Ruhezustand, so sendet es einen Frame an den Access Point mit einem Header, der wiederum ein Power-Saving-Bit enthält. Als Folge werden alle für diesen Client gedachten Frames geparkt.
Den Forschern zufolge enthält der WLAN-Standard IEEE 802.11 keine genauen Vorgaben für die Sicherheit dieser geparkten oder gepufferten Frames. Auch gibt es keine zeitliche Obergrenze, wie lange Frames in der Warteschleife verbleiben dürfen.
Wacht ein WLAN-Client wieder auf, gibt der Access Point die wartenden Frames frei, verschlüsselt sie und überträgt sie an den Client. Angreifer sind allerdings in der Lage, die MAC-Adresse eines Client-Geräts zu fälschen und einen Power-Saving-Frame an den Access Point zu schicken. Dieser schickt anschließend alle weiteren Frames für diesen Client in die Warteschleife.
Zusammen mit einem Wake-Up-Frame, der die Übertragung des Access Points wieder startet, können Angreifer allerdings auch die Sicherheitsvorgaben für die parkenden Frames ändern. Als Folge überträgt der Access Point die Frames nicht verschlüsselt, sondern im Klartext. Alternativ können die Angreifer dem Access Point einen eigenen Schlüssel zur Verschlüsselung der Frames aufzwingen.
Getestet wurde der Angriff unter anderem mit Geräten von Lancom, Aruba, Cisco, Asus und D-Link. Die Forscher warnen, dass ihr Angriff genutzt werden kann, um schädliche Inhalte wie JavaScript oder TCP-Pakete in eine WLAN-Datenübertragung einzuschleusen.
Dem Bericht zufolge hat Cisco die Anfälligkeit bestätigt. Das Unternehmen geht jedoch davon aus, dass die Sicherheit eines korrekt abgesicherten Netzwerks dadurch nicht gefährdet wird. „Dieser Angriff wird als opportunistischer Angriff betrachtet, und die vom Angreifer gewonnenen Informationen wären in einem sicher konfigurierten Netzwerk von minimalem Wert“, erklärte Cisco. Darüber hinaus rät Cisco, nicht nur die WLAN-Verbindung zu verschlüsseln, sondern auch die übertragenen Daten wann immer möglich per TLS zu schützen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.