Unter der Bezeichnung „Fragattacks“ (Fragmentation and Aggregation Attacks) hatten Sicherheitsforscher am Dienstag, dem 11. Mai 2021 zahlreiche Schwachstellen im WLAN-Standard öffentlich gemacht. Diese betreffen grundsätzlich alle Geräte gleichermaßen – also neben Routern auch die damit verbundenen Geräten wie Smartphones, Computer oder Smarthome-Devices.
Weil die Lücken teilweise im Design des Standards selbst begründet liegen, können sie herstellerübergreifend ausgenutzt werden. Die Entdecker der Fragattacks konnten immerhin mindestens eine der gefundenen Schwachstellen für jedes von ihnen getestete Gerät nachweisen.
Ausnutzung nur in Reichweite des Funknetzes möglich
Die halbwegs gute Nachricht lautet, dass die Ausnutzung der Sicherheitslücken nach aktuellem Kenntnisstand nur lokal möglich ist. So muss ein Angreifer sich in der Reichweite eines Access-Points oder eines anderen Endgerätes eines potenziellen Opfers befinden. Da das im Unternehmensumfeld relativ leicht zu erreichen ist, bewertet das BSI die Lücke als eine geschäftskritische Bedrohungslage, die zu einer massiven Beeinträchtigung des Regelbetriebs führen kann. Die Sicherheitswarnung könnt ihr hier als PDF einsehen.
Dabei weist das BSI auf zusätzliche Gefahren hin, die sich aus der erfolgreichen Ausnutzung der Fragattacks-Schwachstellen ergeben könnten. So wäre es etwa denkbar, dass ein Angreifer an Informationen gelangen könnte, die ihm dann weitere Attacken auf das jeweilige Netz, dann gegebenenfalls sogar aus der Ferne ermöglichen könnten.
So prüft ihr euer Netz
Das BSI empfiehlt, die eigene Umgebung im Einzelnen zu identifizieren. Das von den Sicherheitsforschern entwickelte Fragattacks-Tool kann genutzt werden, um betroffene Geräte zu erkennen.
Dann sollten Betroffene für jedes vorhandene Gerät auf den jeweiligen Herstellerseiten nach Updates suchen, die einen Patch für die Vulnerabilität anbieten. Gibt es noch keine Patches, kann die Zwangsumstellung auf HTTPS als Verschlüsselungsstandard wenigstens einige der Lücken schwerer ausnutzbar gestalten.
Der Fritzbox-Hersteller AVM hat bereits auf die Problematik reagiert und in der aktuellen Version 7.27 des hauseigenen FritzOS implementiert. Das Update ist seit dem 6. Mai verfügbar – zunächst aber nur für die Fritzbox 7590.