Anzeige
Anzeige
News
Artikel merken

Vorsicht WLAN: BSI warnt vor neuer Schwachstelle, die alle Geräte betrifft

Am Mittwoch hat das Bundesamt für Sicherheit in der Informationstechnik eine WLAN-Schwachstelle öffentlich gemacht, die im Design des Wifi-Standards begründet ist und daher zunächst alle Geräte betrifft.

1 Min. Lesezeit
Anzeige
Anzeige

Sicherheitslücken im WLAN-Design gefunden. (Foto: Syafiq Adnan / Shutterstock)

Unter der Bezeichnung „Fragattacks“ (Fragmentation and Aggregation Attacks) hatten Sicherheitsforscher am Dienstag, dem 11. Mai 2021 zahlreiche Schwachstellen im WLAN-Standard öffentlich gemacht. Diese betreffen grundsätzlich alle Geräte gleichermaßen – also neben Routern auch die damit verbundenen Geräten wie Smartphones, Computer oder Smarthome-Devices.

Anzeige
Anzeige

Weil die Lücken teilweise im Design des Standards selbst begründet liegen, können sie herstellerübergreifend ausgenutzt werden. Die Entdecker der Fragattacks konnten immerhin mindestens eine der gefundenen Schwachstellen für jedes von ihnen getestete Gerät nachweisen.

Ausnutzung nur in Reichweite des Funknetzes möglich

Die halbwegs gute Nachricht lautet, dass die Ausnutzung der Sicherheitslücken nach aktuellem Kenntnisstand nur lokal möglich ist. So muss ein Angreifer sich in der Reichweite eines Access-Points oder eines anderen Endgerätes eines potenziellen Opfers befinden. Da das im Unternehmensumfeld relativ leicht zu erreichen ist, bewertet das BSI die Lücke als eine geschäftskritische Bedrohungslage, die zu einer massiven Beeinträchtigung des Regelbetriebs führen kann. Die Sicherheitswarnung könnt ihr hier als PDF einsehen.

Anzeige
Anzeige

Dabei weist das BSI auf zusätzliche Gefahren hin, die sich aus der erfolgreichen Ausnutzung der Fragattacks-Schwachstellen ergeben könnten. So wäre es etwa denkbar, dass ein Angreifer an Informationen gelangen könnte, die ihm dann weitere Attacken auf das jeweilige Netz, dann gegebenenfalls sogar aus der Ferne ermöglichen könnten.

Anzeige
Anzeige

So prüft ihr euer Netz

Das BSI empfiehlt, die eigene Umgebung im Einzelnen zu identifizieren. Das von den Sicherheitsforschern entwickelte Fragattacks-Tool kann genutzt werden, um betroffene Geräte zu erkennen.

Dann sollten Betroffene für jedes vorhandene Gerät auf den jeweiligen Herstellerseiten nach Updates suchen, die einen Patch für die Vulnerabilität anbieten. Gibt es noch keine Patches, kann die Zwangsumstellung auf HTTPS als Verschlüsselungsstandard wenigstens einige der Lücken schwerer ausnutzbar gestalten.

Anzeige
Anzeige

Der Fritzbox-Hersteller AVM hat bereits auf die Problematik reagiert und in der aktuellen Version 7.27 des hauseigenen FritzOS implementiert. Das Update ist seit dem 6. Mai verfügbar – zunächst aber nur für die Fritzbox 7590.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige