Nutzer von WLAN-Router sollten dringend in den nächsten Tagen die Update-Seiten der Gerätehersteller überprüfen und unmittelbar Updates einspielen. Der Grund: FragAttacks.
Hintergrund ist eine neu entdeckte Schwachstelle im Verschlüsselungsverfahren WPA2 und WPA3, das einem Angreifer in der Reichweite des WLANs in die Lage versetzt, Netzwerk-Pakete in das WLAN einzuschleusen.
Die Schwachstelle wurde 9 Monate unter Verschluss gehalten, um den Herstellern Updates und Patches zu ermöglichen.
Unter dem Namen FragAttacks werden ingesamt 12 CVEs gelistet, unter anderem die CVE-2020-26140 (Accepting plaintext data frames in a protected network), CVE-2020-26143 (Accepting fragmented plaintext data frames in a protected network) und CVE-2020-26145 (Accepting plaintext broadcast fragments as full frames (in an encrypted network)).
Proof-of-Concept
Auf der Seite https://www.fragattacks.com/#demo findet sich bereits ein passendes Video, dass Man-In-The-Middle-Attacken zeigt und IoT-Geräte trotz verschlüsseltem WLAN schaltet. Auf GitHub finden sich auch schon entsprechende PoC-Repositories.
Mögliche Szenarien
Durch die einfügbaren Netzwerkpakete könnten Nutzern beispielsweise geänderte DNS-Server untergeschoben werden. Ruft ein Nutzer dann banking.meine-bank.de auf, dann landet der Nutzer auf dem Server des Angreifers und nicht auf der richtigen Banking-Website (bei korrekten Nutzungen des Browsers und bei richtiger Konfiguration des Servers sollten dann allerdings Zertifikatswarnungen angezeigt werden).
Andere Szenarien betreffen die Home-Office-Mitarbeitenden. So könnten Verbindungen zur Firma umgelenkt werden, so dass der Zugriff auf remote.firma.de über einen Angreifer zur Firma umgelenkt wird und Bildschirminhalte und Tastatureingaben mitgelesen werden können („Man-in-the-Middle-Attack“).
Unabhängig von dieser Sicherheitslücke sind Punkte der WLAN-Sicherheit ohnehin ein Muss.