Grundlegende Sicherheitslücke im WLAN-Protokoll IEEE802.11 entdeckt

Forscher der Northeastern University und der Katholischen Universität Leuven haben eine Schwachstelle im WLAN-Standard IEEE 802.11 gefunden. Angreifer sind unter Umständen in der Lage, einen WLAN-Zugangspunkt dazu zu bringen, Netzwerk-Frames im Klartext preiszugeben, wie BleepingComputer berichtet.

Daten werden über ein WLAN in sogenannte Frames aufgeteilt. Diese Datencontainer enthalten neben den eigentlichen Daten auf einen Header und einen Trailer mit Informationen wie MAC-Adressen des Quell- und Zielgeräts und Management-Daten. Die Frames werden kontrolliert und in Reihenfolge übertragen, um Kollisionen zu verhindern und eine maximale Datenübertragung zu erreichen.

Unzureichender Schutz für wartende Frames

Die Forscher fanden jedoch heraus, dass Frames, die auf eine Übertragung warten, nicht ausreichend vor Zugriffen von Unbefugten geschützt sind. Dem Bericht zufolge sind sie anfällig für Client Spoofing, Umleitungen und Manipulationen. „Unsere Angriffe haben weitreichende Auswirkungen, da sie verschiedene Geräte und Betriebssysteme (Linux, FreeBSD, iOS und Android) betreffen und weil sie dazu verwendet werden können, TCP-Verbindungen zu kapern oder Client- und Webverkehr abzufangen“, heißt es in einem technischen Papier von Domien Schepers und Aanjhan Ranganathan von der Northeastern University und Mathy Vanhoef von imec-DistriNet, KU Leuven.

Der Fehler tritt auf, wenn ein WLAN-Gerät versucht Energie zu sparen, indem es Frames puffert oder in eine Warteschlange stellt, die für schlafende Geräte gedacht sind. Geht ein empfangendes Gerät in den Ruhezustand, so sendet es einen Frame an den Access Point mit einem Header, der wiederum ein Power-Saving-Bit enthält. Als Folge werden alle für diesen Client gedachten Frames geparkt.

Falscher Client schickt Frames in Warteschlange

Den Forschern zufolge enthält der WLAN-Standard IEEE 802.11 keine genauen Vorgaben für die Sicherheit dieser geparkten oder gepufferten Frames. Auch gibt es keine zeitliche Obergrenze, wie lange Frames in der Warteschleife verbleiben dürfen.

Wacht ein WLAN-Client wieder auf, gibt der Access Point die wartenden Frames frei, verschlüsselt sie und überträgt sie an den Client. Angreifer sind allerdings in der Lage, die MAC-Adresse eines Client-Geräts zu fälschen und einen Power-Saving-Frame an den Access Point zu schicken. Dieser schickt anschließend alle weiteren Frames für diesen Client in die Warteschleife.

Zusammen mit einem Wake-Up-Frame, der die Übertragung des Access Points wieder startet, können Angreifer allerdings auch die Sicherheitsvorgaben für die parkenden Frames ändern. Als Folge überträgt der Access Point die Frames nicht verschlüsselt, sondern im Klartext. Alternativ können die Angreifer dem Access Point einen eigenen Schlüssel zur Verschlüsselung der Frames aufzwingen.

Ciso bestätigt Fehler

Getestet wurde der Angriff unter anderem mit Geräten von Lancom, Aruba, Cisco, Asus und D-Link. Die Forscher warnen, dass ihr Angriff genutzt werden kann, um schädliche Inhalte wie JavaScript oder TCP-Pakete in eine WLAN-Datenübertragung einzuschleusen.

Dem Bericht zufolge hat Cisco die Anfälligkeit bestätigt. Das Unternehmen geht jedoch davon aus, dass die Sicherheit eines korrekt abgesicherten Netzwerks dadurch nicht gefährdet wird. „Dieser Angriff wird als opportunistischer Angriff betrachtet, und die vom Angreifer gewonnenen Informationen wären in einem sicher konfigurierten Netzwerk von minimalem Wert“, erklärte Cisco. Darüber hinaus rät Cisco, nicht nur die WLAN-Verbindung zu verschlüsseln, sondern auch die übertragenen Daten wann immer möglich per TLS zu schützen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Stunde ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

19 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago