Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

Neue Wi-Fi-Schwachstelle ermöglicht das Abhören von Netzwerken

Sicherheitsexperten haben eine neue Lücke entdeckt, die durch einen Designfehler im IEEE 802.11 Wi-Fi-Standard entsteht. Diese Schwachstelle ermöglicht es Angreifern, Opfer dazu zu bringen, sich mit einem weniger sicheren drahtlosen Netzwerk zu verbinden, um deren Netzwerkverkehr abzuhören.

Lesezeit 2 Min.

Der Angriff SSID Confusion (CVE-2023-52424) betrifft alle Betriebssysteme und Wi-Fi-Clients, einschließlich Heim- und Mesh-Netzwerke, die auf WEP-, WPA3-, 802.11X/EAP- und AMPE-Protokollen basieren.

Dabei werden Opfer dazu gebracht, sich mit einem weniger sicheren Netzwerk zu verbinden, indem ein vertrauenswürdiger Netzwerkname (SSID) gefälscht wird, um ihren Datenverkehr abzufangen oder weitere Angriffe auszuführen. Dies wurde von Top10VPN in Zusammenarbeit mit dem KU Leuven-Professor Mathy Vanhoef untersucht.

Ein erfolgreicher SSID-Verwirrungsangriff kann auch VPNs deaktivieren, die sich in vertrauenswürdigen Netzwerken automatisch ausschalten, und den Datenverkehr des Opfers ungeschützt lassen.

Das Problem liegt darin, dass der Wi-Fi-Standard nicht vorschreibt, dass der Netzwerkname (SSID) immer authentifiziert werden muss. Sicherheitsmaßnahmen sind nur erforderlich, wenn sich ein Gerät aktiv für ein Netzwerk entscheidet.

Ein Angreifer kann daher einen Client dazu bringen, sich mit einem unsicheren Netzwerk zu verbinden, indem er vorgibt, ein vertrauenswürdiges Netzwerk zu sein. So könnte ein Opfer, das sich mit „TrustedNet“ verbinden möchte, tatsächlich mit „WrongNet“ verbunden werden, das ähnliche Anmeldedaten verwendet. Der Client verhält sich, als wäre er mit dem richtigen Netzwerk verbunden, während er sich in Wirklichkeit mit einem gefälschten Netzwerk verbunden hat.

Das bedeutet, selbst wenn Passwörter oder andere Anmeldeinformationen bei der Verbindung überprüft werden, gibt es keine Garantie, dass der Benutzer tatsächlich mit dem gewünschten Netzwerk verbunden ist.

Für den Downgrade-Angriff gibt es bestimmte Voraussetzungen:

  • Das Opfer möchte sich mit einem vertrauenswürdigen Wi-Fi-Netzwerk verbinden.
  • Ein unseriöses Netzwerk mit denselben Authentifizierungsdaten ist in Reichweite.
  • Der Angreifer befindet sich in der Nähe, um einen Man-in-the-Middle-Angriff (AitM) zwischen dem Opfer und dem vertrauenswürdigen Netzwerk durchzuführen.

Abwehrmaßnahmen

Vorgeschlagene Abhilfemaßnahmen gegen SSID-Verwirrung umfassen:

  • Eine Aktualisierung des 802.11-Wi-Fi-Standards, bei der die SSID als Teil des 4-Wege-Handshakes bei der Verbindung mit geschützten Netzwerken einbezogen wird.
  • Verbesserungen des Beacon-Schutzes, die es einem „Client ermöglichen, einen Referenz-Beacon mit der SSID des Netzwerks zu speichern und seine Authentizität während des 4-Wege-Handshakes zu überprüfen“.

Beacons sind Management-Frames, die ein drahtloser Zugangspunkt regelmäßig sendet, um seine Anwesenheit anzuzeigen. Sie enthalten Informationen wie die SSID, das Beacon-Intervall und die Fähigkeiten des Netzwerks.

„Netzwerke können den Angriff entschärfen, indem sie die Wiederverwendung von Anmeldeinformationen über SSIDs hinweg vermeiden“, so die Forscher. „Unternehmensnetzwerke sollten unterschiedliche RADIUS-Server-CommonNames verwenden, während Heimnetzwerke ein eindeutiges Passwort pro SSID nutzen sollten.“

Diese Erkenntnisse kommen fast drei Monate nach der Entdeckung von zwei Authentifizierungsfehlern in Open-Source-Wi-Fi-Software wie wpa_supplicant und Intels iNet Wireless Daemon (IWD). Diese Fehler können dazu führen, dass Benutzer einem gefälschten Netzwerk beitreten oder ein Angreifer ohne Passwort auf ein vertrauenswürdiges Netzwerk zugreifen kann.

Im vergangenen August zeigte Vanhoef außerdem, dass der Windows-Client für Cloudflare WARP manipuliert werden kann, um alle DNS-Anfragen durchzulassen, was es einem Angreifer ermöglicht, DNS-Antworten zu fälschen und fast den gesamten Datenverkehr abzufangen.

Diesen Beitrag teilen: