FragAttacks – Neue WLAN-Schwachstellen

FragAttacks - Neue WLAN-Schwachstellen

Geschäftskritische WLAN-Schwachstelle bei fast jedem Hersteller.

Welche WLAN-Geräte sind betroffen?

Nahezu alle WLAN-Geräte betroffen: 
CSW-Nr. 2021-216748-1032, Version 1.0, 11.05.2021

Die Geschäftskritische WLAN-Schwachstelle finden Sie bei fast jedem Hersteller.

 

FragAttacks | Neue WLAN-Schwachstellen – Was hat es damit auf sich?

Sicherheitsforscher haben am Dienstag, den 11. Mai 2021, Erkenntnisse zu zahlreichen WLAN-Schwachstellen, die sowohl WLAN-Router als auch die damit verbundenen Geräte betreffen können veröffentlicht.
Nach derzeitiger Sachlage ist davon auszugehen, dass einige der Sicherheitslücken designbedingt im WiFi-Standard vorliegen und somit herstellerübergreifend ausgenutzt werden können. Die verwendete Verschlüsselungstechnik spielt für Attacken ebenfalls keine Rolle. Ferner führen die Sicherheitsforscher aus, dass jedes von ihnen getestete WLAN-Gerät von mindestens einer der genannten Schwachstellen betroffen ist. 

Zum aktuellen Zeitpunkt ist davon auszugehen, dass nur eine lokale Ausnutzung der Schwachstellen möglich ist – also dann, wenn sich ein Angreifer in Reichweite eines Access Points oder Endgeräts eines potenziellen Opfers befindet. Gleichzeitig stellt die mögliche Betroffenheit zahlreicher – ggf. sogar aller – WLAN-Geräte ein erhebliches Risiko für Betreiber und Nutzer dar. Je nach Schadenspotenzial der Sicherheitslücken könnte ein Täter außerdem bei einem lokalen Angriff an Informationen gelangen, die ihm anschließend weitere Attacken im jeweiligen Netz bzw. ggf. auch aus der Ferne ermöglichen.

Das BSI empfiehlt, umgehend Herstellerwebseiten entsprechend der eingesetzten WLAN-Komponenten auf Informationen zu diesem Sachverhalt zu prüfen und bereitgestellte Patches zeitnah zu installieren. Die Installation sollte unter Beachtung des Ergebnisses einer Risikoanalyse durchgeführt werden. Bislang ungepatchte Schwachstellen in den Geräten müssen im Zusammenhang mit diesem Sachverhalt neu bewertet werden, da sich durch die potenzielle Umgehung der Verschlüsselung ggf. eine geänderte Bedrohungslage und damit ein geändertes Risiko ergibt. Sofern keine Updates zur Verfügung stehen, kann die Gefahr der Ausnutzung einiger Sicherheitslücken durch die Verwendung von HTTPS reduziert werden. Einen umfassenden Schutz bietet diese Maßnahme jedoch selbstverständlich nicht.

Sie haben Fragen und brauchen technische Unterstützung? Sprechen Sie uns gerne an!

 

Autor: Stefan Ohlmeyer, Information Communication Services, SIEVERS-GROUP

Nehmen Sie Kontakt zu uns auf

Martin Sauer
hallo@sievers-group.com
+49 (541) 9493-1212

Newsletter
Datenschutzrechtlicher Hinweis

* Pflichtfeld

Martin Sauer
 
Martin Sauer

hallo@sievers-group.com

+49 (541) 9493-1212