Was ist eine FragAttack?
Bei der sogenannten FragAttack handelt es sich um einen aktiven Angriff gegen Wi-Fi-Geräte. Aufgrund von Design- bzw. Implementierungsfehlern im Wi-Fi Standard wird das Senden von Kommunikationsteilen, die vom Empfangsgerät (nicht nur Router) angenommen werden, ermöglicht. Dies bietet einem potenziellen Angreifer, der sich in Funkreichweite des WLANs befindet, die Möglichkeit, unverschlüsselte Übertragungen zu manipulieren und im schlimmsten Fall weitere Angriffe auf spezifische Endgeräte durchzuführen. In seltenen Fällen kann es einem Angreifer sogar gelingen, Firewall oder NAT-Regeln auf dem Router zu ändern. Besonders betont werden muss, dass diese Angriffe immer nur in Reichweite des WLANs und keinesfalls aus dem Internet möglich sind. Ebenso muss erwähnt werden, dass Schwachstellen laut Aussage des Sicherheitsforschers Mathy Vanhoef relativ schwer nutzbar sind, somit kann das von dieser Schwachstelle ausgehende Risiko als eher gering eingestuft werden. So können Schadcodes natürlich nur in unverschlüsselte Datentransfers eingefügt werden und glücklicherweise laufen die Verbindungen zu Webservern und in weiterer Folge auch zu Websites dank SSL und HTTPS heutzutage fast immer verschlüsselt.
Wer ist betroffen?
Da sich der Ursprung des Angriffs im Wi-Fi Standard befindet, sind fast alle Geräte und diverse Implementierungen betroffen. Damit bleibt das Einspielen von Updates bei Internet-of-Things-Geräten, Laptops und Smartphones nicht aus. Aufgrund des vorbildlichen Verhaltens des Sicherheitsforschers Mathy Vanhoef wurden in den vergangen neun Monaten bereits erste Sicherheitsupdates entwickelt und auch verfügbar gemacht. Jedoch sind nicht für alle Geräte Updates verfügbar, da entweder die Hersteller noch mit der Entwicklung der Updates beschäftigt sind oder die Geräte schon aus dem Update-Zyklus des Herstellers herausgefallen sind. Ebenso ist Vorsicht bei den bereits erwähnten IoT-Geräten oder auch Druckern geboten, für die oft wenig bis gar keine Updates zur Verfügung stehen.
Wie können FragAttacks verhindert werden?
Vanhoef hat in den vergangenen Monaten nicht nur jede Menge Details, Hintergrundinformationen und Tipps, wie einzelne Angriffe durch gewisse Einstellungen verhindert werden können auf seiner Webseite veröffentlicht, sondern hat auch aktiv an der Behebung der Probleme mitgearbeitet. Für besonders Interessierte kann der Website auch noch ein wissenschaftlich aufbereitetes Dokument mit den Hintergründen entnommen werden. Hinzu kommt, dass er auf GitHub Tools veröffentlicht, mit denen Geräte im eigenen WLAN auf ihre Verwundbarkeit geprüft werden können.
Unsere Empfehlungen
LIWEST ist bestrebt die Sicherheit seiner Systeme sicherzustellen. Dazu werden Sicherheitsupdates - sobald diese verfügbar sind- von der LWIEST IT auf den neuesten Stand gebracht. LIWEST tritt in Fällen wie diesen immer direkt mit den Herstellern in Kontakt, um Sicherheitsupdates auf direktem Weg zu erhalten und diese schnellstmöglich einzuspielen zu können. Um die Sicherheit der Systeme noch weiter zu verbessern, werden folgende Sicherheitseinstellungen von den Herstellern und uns empfohlen:
- WPA2 oder WPA3 verwenden
- Starke WPA2/WPA3 Passphrase vergeben (z.B. Mindestlänge 8 Zeichen, Verwendung von Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen)
- Verwendung von HTTPS beim Zugriff auf Webseiten
- Software-Aktualisieren von IOT und Personal-Computing Geräten (PC, Mobiltelefone, Tablets) zeitnah einspielen