Ausgehebelte WLAN-Verschlüsselung

Lesezeit
1 Minute
Bis jetzt gelesen

Ausgehebelte WLAN-Verschlüsselung

29.03.2023 - 09:27
Veröffentlicht in:

Cybersicherheitsforscher haben eine Sicherheitslücke im Design des WiFi-Protokolls entdeckt. Diese soll es Angreifern ermöglichen, Access Points auszutricksen und Datenpakete im Klartext abzufangen sowie einzuschleusen. Die Schwachstelle liegt in der Funktion, anstehende Datentransmissionen an schlafende Endgeräte hinauszuzögern. Hier könnten Hacker sich dazwischenmogeln und den Paketfluss manipulieren.

Der IEEE 802.11-Standard enthält Energiesparmechanismen, die es WiFi-Geräten ermöglichen, Strom zu sparen. Hierfür werden Frames, die für schlafende Geräte bestimmt sind, gepuffert oder in eine Warteschlange geschoben. Geht ein Client in den Ruhezustand über, sendet dieser einen Hinweis an den Access Point mit einem Header, der das Energiespar-Bit enthält, woraufhin alle für ihn bestimmten Daten in einer Warteschlange landen.

Der Standard enthält laut den Sicherheitsforschern Domien Schepers, Aanjhan Ranganathan und Mathy Vanhoef jedoch keine genaueren Angaben zur Absicherung dieser in wartenden Pakete. So gebe es keine Beschränkungen dafür, wie lange sie in diesem Wartezustand verbleiben dürfen. Sobald ein Client wieder aufwache, entferne der Access Point die gepufferten Frames aus der Warteschlange, wende die übliche WLAN-Verschlüsselung an und übertrage sie ans Ziel.

Ausgetrickste Access Points

Ein Angreifer könne jedoch die MAC-Adresse eines Geräts im Netzwerk fälschen und Energiespar-Frames an den Access Point senden, woraufhin dieser die für das eigentliche Ziel bestimmten Daten in die Warteschlange schiebt. Anschließend sendet der Angreifer einen Wake-up-Frame, um den Framestack abzurufen.

Die übertragenen Pakete sind dabei in der Regel mit dem WLAN-Key verschlüsselt, den alle Geräte im WiFi-Netzwerk gemeinsam verwenden, alternativ mit einem paarweisen Verschlüsselungskey mit individuellen Schlüsseln je Gerät. Ein Angreifer könne jedoch den Sicherheitskontext der Pakete ändern, indem er Authentifizierungs- und Assoziations-Frames an den Access Point sendet und diesen so dazu bringe, die Pakete im Klartext zu übertragen oder sie mit einem vom Angreifer bereitgestellten Schlüssel zu chiffrieren.

Dieser Angriff soll mit einem von den Forschern entwickelten Tool namens MacStealer möglich sein. Die Forscher warnen, dass diese Attacken auch dazu genutzt werden könnten, um bösartige Inhalte wie etwa JavaScript in TCP-Pakete einzuschleusen. So ließen sich gefährliche Codes in HTTP-Verbindungen hineinmogeln, die anschließend auf dem Browser des Opfergeräts ablaufen. Von der Lücke betroffen sein sollen Geräte der Hersteller Lancom, Cisco, D-Link, Aruba sowie Asus. Ob und inwieweit die Schwachstelle jedoch praktische Auswirkungen haben wird, muss sich zeigen.

Ähnliche Beiträge