Jedes Wi-Fi-Gerät aus dem Jahr 1997 ist wahrscheinlich anfällig für FragAttacks

0
98
Darlee Urbiztondo

< p> Aktualisiere deine Sachen & # 8230; Wenn Sie können.

Mathy Vanhoef, ein Sicherheitsforscher, der dafür bekannt ist, Lücken in der Wi-Fi-Sicherheit zu finden, hat einen neuen Weg gefunden, in Wi-Fi-Geräte einzudringen, die als FragAttacks (Fragmentierungs- und Aggregationsangriffe) bezeichnet werden. Die Methode funktioniert auf jedem Wi-Fi-Gerät bis 1997, aber zum Glück sind einige Patches bereits verfügbar.

FragAttacks umfassen eine Reihe von Sicherheitslücken, von denen drei auf die 1997 eingeführte Wi-Fi-Implementierung zurückgehen Sicherheitslücken betreffen alle modernen Wi-Fi-Sicherheitsprotokolle, von WPA-3 bis hin zu WEP.

In einer Demonstration zeigte Vanhoef, dass die FragAttacks zu mehreren besorgniserregenden Möglichkeiten führen. Die Demo zeigt, wie Vanhoef unsichere IOT-Smart-Plugs ein- und ausschaltet, Benutzernamen und Kennwörter stiehlt und sogar einen Windows 7-Computer in einem & # 8220; sicheren & # 8221; Netzwerk. Der Diebstahl von Anmeldeinformationen und die Übernahme von Computern ist, gelinde gesagt, eine große Sorge.

Um die Sicherheitsanfälligkeiten zu verstehen, ist es wichtig zu wissen, wie ein Wi-Fi-Netzwerk funktioniert . Netzwerke verhindern, dass sie überfordert werden, indem sie Daten zur Übertragung in Pakete aufteilen. Diese Datenpaketfragmente werden später gesammelt und wieder zusammengesetzt. Anstatt alle Daten zusammen zu übertragen, hilft das Senden von Fragmenten mit kleineren Frames beim Durchsatz in einem Netzwerk.

Frames ähneln Datenpaketen. Sie sind kleine Teile einer Nachricht in einem Netzwerk. Frames dienen als Handshake zwischen Geräten und enthalten mehr Informationen über die Nachricht als ein Paket. Die Sicherheitslücken greifen diese Facetten von Wi-Fi-Netzwerken an, um schädliche Frames in das Netzwerk einzuschleusen. FragAttacks können Ihr Netzwerk dazu verleiten, eine betrügerische Handshake-Nachricht zu akzeptieren.

Wenn Ihr Netzwerk die Handshake-Nachricht akzeptiert, akzeptiert es einen zweiten Subframe, der mit der ersten & # 8220; Handshake-Nachricht & # 8221; welches die wirklichen bösartigen Daten weitergibt. Wie Vanhoef es ausdrückte, wird ein Teil des Codes in gewisser Weise denken, dass der Frame eine Handshake-Nachricht ist, und sie akzeptieren, obwohl er nicht verschlüsselt ist. Ein anderer Teil des Codes sieht ihn stattdessen als aggregierten Frame und verarbeitet das Paket, das der Gegner injizieren möchte. & # 8221;

Der Angriff funktioniert mit jedem Wi-Fi-Gerät und Netzwerk, auch mit solchen, die keine Fragmentierung und Aggregation unterstützen. Dies liegt daran, dass diese Geräte Subframes als Vollframes behandeln und die schädlichen Daten akzeptieren. Mehrere Fehler in der Wi-Fi-Implementierung machen dies alles möglich.

Die gute Nachricht ist, dass Vanhoef die Sicherheitslücken verantwortungsbewusst offengelegt und eine Vorlaufzeit von neun Monaten angegeben hat. Microsoft hat bereits Patches für Windows 10 veröffentlicht, mit denen das Problem behoben werden soll. Eine Lösung für Linux ist in Vorbereitung. Trotzdem sind immer noch viele IOT-Geräte, Router und MacOS anfällig. Vanhoef hat es sogar geschafft, ein MacOS-Gerät dazu zu bringen, zu einem böswilligen DNS-Server zu wechseln, und ahnungslose Benutzer auf Websites umzuleiten, die einem Hacker gehören. Und wenn ein bösartiger DNS-Server vorhanden ist, kann der Hacker private Daten wie Benutzernamen, Kennwörter und möglicherweise mehr herausfiltern.

Die bessere Nachricht ist, dass die meisten Sicherheitslücken in freier Wildbahn nur schwer auszunutzen sind . Zumindest aktuell. Laut Vanhoef sind die Programmierfehler, die zu der Sicherheitsanfälligkeit geführt haben, für den Missbrauch trivial. Sie können das Exfiltrationsproblem jedoch verringern, indem Sie sich an HTTPS-Sites halten. Durch ordnungsgemäß gesicherte Websites wird verhindert, dass der fehlerhafte Akteur Ihre Daten während der Übertragung sieht.

Aktualisieren Sie Ihre Geräte vorerst so schnell wie möglich, insbesondere Windows 10-Geräte, da Microsoft bereits Patches veröffentlicht hat. Halten Sie sich nach Möglichkeit an HTTPS, unabhängig davon, ob Sie auf dem neuesten Stand sind oder nicht. Auf der neu eröffneten FragAttacks-Site, auf der die Sicherheitsanfälligkeiten beschrieben werden, wird außerdem vorgeschlagen, die Fragmentierung zu deaktivieren, paarweise Neuschlüssel zu deaktivieren und die dynamische Fragmentierung in Wi-Fi 6-Geräten (802.11ax) zu deaktivieren. Mit einem OpenSource-Tool auf Github können Sie testen, ob Ihre Router immer noch anfällig sind.