Blog

Compet Concept


APT-Akteure nutzen Authentifizierungs-Bypass-Techniken und Pulse Secure Zero-Day

Fragmentierungs- und Aggregationsangriffe – oder Frag-Angriffe – beziehen sich auf eine Reihe von Designfehlern und Programmiersicherheitslücken, die Wi-Fi-Geräte betreffen. Jüngste Studien haben gezeigt, dass jeder Angreifer in Funkreichweite eines Ziels diese Schwachstellen potenziell ausnutzen kann.

Forschungsergebnisse zeigen, dass die Schwachstellen im Zusammenhang mit der Programmierung ein größeres Risiko darstellen, während sich die Designfehler aufgrund der Notwendigkeit von Benutzerinteraktionen oder ungewöhnlichen Netzwerkeinstellungen als schwieriger für Missbrauch erweisen können. Leider betreffen diese Sicherheitslücken alle modernen Wi-Fi-Sicherheitsprotokolle, vom heutigen neuesten WPA3 bis zurück zu WEP ab 1997. Dies bedeutet, dass eine Vielzahl von Geräten wahrscheinlich seit vielen Jahren ähnliche Schwachstellen aufweisen.

Angesichts der verbesserten Sicherheitsprotokolle für Wi-Fi-Produkte im Laufe der Jahre waren diese Schwachstellen eine Überraschung. Tatsächlich enthüllten Forscher, dass die Fehler Mitte der 1990er Jahre von einigen der ersten Wi-Fi-Protokolle herrührten. Die Fehler in der Programmierung bestehen jedoch in allen mobilen Geräten.

Sobald ein Angreifer in die Nähe eines Benutzers eines Mobilgeräts gelangt, kann er möglicherweise die Programmierschwachstellen ausnutzen, indem er Klartext-Frames in ein geschütztes Wi-Fi-Netzwerk einfügt. Da bestimmte Geräte Klartext-aggregierten Frames vertrauen, die wie Handshake-Nachrichten aussehen, könnten viele Benutzer Opfer eines solchen Angriffs werden. Hacker könnten dann den Datenverkehr zum betreffenden Gerät abfangen, indem sie das Ziel dazu verleiten, einen bösartigen DNS-Server zu verwenden. Untersuchungen zeigten weiter, dass diese Schwachstelle zwei von vier getesteten Heimroutern sowie mehrere IoT-Geräte und verschiedene Smartphones betraf.

Zu den weiteren erkannten Schwachstellen gehört, wie der Wi-Fi-Standard Netzwerkpakete segmentiert und wieder zusammensetzt, sodass ein Angreifer während dieses Übergangsvorgangs Daten extrahieren kann, indem er schädlichen Code einfügt.

Seitdem die Wi-Fi Alliance über diese Sicherheitslücken informiert wurde, hat sie in den letzten neun Monaten mit Geräteherstellern zusammengearbeitet, um diese Probleme zu mindern. Zu diesem Zeitpunkt hat Microsoft drei der 12 Fehler, die Windows-Systeme betreffen, über Patches behoben, die am 9. März veröffentlicht wurden. Als nächstes sollten wir einen entsprechenden Patch für den Linux-Kernel erwarten können.

Darüber hinaus hat das Industry Consortium for Advancement of Security (ICASI) im Internet berichtet, dass die Unternehmen Cisco, HPE/Aruba Networks und Sierra Wireless mit der Entwicklung von Patches zur Behebung der Schwachstellen begonnen haben.

Vorerst können Benutzer überprüfen, ob ihre mobilen Geräte die erforderlichen Updates initiiert haben, indem sie die Firmware-Änderungsprotokolle für die entsprechende CVE auswerten, die auf der ICASI-Website aufgeführt sind. Benutzer, die eine alternative Sicherheitsoption wünschen, können sicherstellen, dass sie Websites immer mit dem HTTPS-Protokoll besuchen.