APT-Akteure nutzen Authentifizierungs-Bypass-Techniken und Pulse Secure Zero-Day
Fragmentierungs- und Aggregationsangriffe – oder Frag-Angriffe –
beziehen sich auf eine Reihe von Designfehlern und
Programmiersicherheitslücken, die Wi-Fi-Geräte betreffen. Jüngste
Studien haben gezeigt, dass jeder Angreifer in Funkreichweite
eines Ziels diese Schwachstellen potenziell ausnutzen kann.
Forschungsergebnisse zeigen, dass die Schwachstellen im
Zusammenhang mit der Programmierung ein größeres Risiko
darstellen, während sich die Designfehler aufgrund der
Notwendigkeit von Benutzerinteraktionen oder ungewöhnlichen
Netzwerkeinstellungen als schwieriger für Missbrauch erweisen
können. Leider betreffen diese Sicherheitslücken alle modernen
Wi-Fi-Sicherheitsprotokolle, vom heutigen neuesten WPA3 bis zurück
zu WEP ab 1997. Dies bedeutet, dass eine Vielzahl von Geräten
wahrscheinlich seit vielen Jahren ähnliche Schwachstellen
aufweisen.
Angesichts der verbesserten Sicherheitsprotokolle für
Wi-Fi-Produkte im Laufe der Jahre waren diese Schwachstellen eine
Überraschung. Tatsächlich enthüllten Forscher, dass die Fehler
Mitte der 1990er Jahre von einigen der ersten Wi-Fi-Protokolle
herrührten. Die Fehler in der Programmierung bestehen jedoch in
allen mobilen Geräten.
Sobald ein Angreifer in die Nähe eines Benutzers eines Mobilgeräts
gelangt, kann er möglicherweise die Programmierschwachstellen
ausnutzen, indem er Klartext-Frames in ein geschütztes
Wi-Fi-Netzwerk einfügt. Da bestimmte Geräte Klartext-aggregierten
Frames vertrauen, die wie Handshake-Nachrichten aussehen, könnten
viele Benutzer Opfer eines solchen Angriffs werden. Hacker könnten
dann den Datenverkehr zum betreffenden Gerät abfangen, indem sie
das Ziel dazu verleiten, einen bösartigen DNS-Server zu verwenden.
Untersuchungen zeigten weiter, dass diese Schwachstelle zwei von
vier getesteten Heimroutern sowie mehrere IoT-Geräte und
verschiedene Smartphones betraf.
Zu den weiteren erkannten Schwachstellen gehört, wie der
Wi-Fi-Standard Netzwerkpakete segmentiert und wieder
zusammensetzt, sodass ein Angreifer während dieses
Übergangsvorgangs Daten extrahieren kann, indem er schädlichen
Code einfügt.
Seitdem die Wi-Fi Alliance über diese Sicherheitslücken informiert
wurde, hat sie in den letzten neun Monaten mit Geräteherstellern
zusammengearbeitet, um diese Probleme zu mindern. Zu diesem
Zeitpunkt hat Microsoft drei der 12 Fehler, die Windows-Systeme
betreffen, über Patches behoben, die am 9. März veröffentlicht
wurden. Als nächstes sollten wir einen entsprechenden Patch für
den Linux-Kernel erwarten können.
Darüber hinaus hat das Industry Consortium for Advancement of
Security (ICASI) im Internet berichtet, dass die Unternehmen
Cisco, HPE/Aruba Networks und Sierra Wireless mit der Entwicklung
von Patches zur Behebung der Schwachstellen begonnen haben.
Vorerst können Benutzer überprüfen, ob ihre mobilen Geräte die
erforderlichen Updates initiiert haben, indem sie die
Firmware-Änderungsprotokolle für die entsprechende CVE auswerten,
die auf der ICASI-Website aufgeführt sind. Benutzer, die eine
alternative Sicherheitsoption wünschen, können sicherstellen, dass
sie Websites immer mit dem HTTPS-Protokoll besuchen.