Fragattack-zwakte als gevolg van ontwerpfouten

Beveiligingsonderzoeker Matthew Vanhoff heeft opnieuw kwetsbaarheden in WLAN blootgelegd. Na het aanpakken van via WPA2 versleutelde WLAN’s met de zogenaamde Krack Attack (Key Re-Use Attack) in 2017, heeft Vanhoef nu met fragattacks ontwerpfouten in het WLAN-protocol aan het licht gebracht.

Banden als toegangspoort voor de aanvallers

De term “Fragattacks” staat voor “hashing- en clusteringaanvallen”, waarbij segmentatie en clustering afzonderlijk moeten worden beschouwd, maar als er beveiligingslacunes worden gevonden, combineren ze beide in termen van frameworks. Bij zogenaamde clustering worden frames gecombineerd en getagd met een header om de productiviteit in een WLAN te verhogen. Deze vlag vertegenwoordigt specifiek een toegangspoort tot potentiële aanvallers, aangezien deze niet noodzakelijkerwijs is geverifieerd, dus wijzigingen zijn mogelijk. Hoewel er een authenticatiestandaard is, wordt deze zelden gebruikt.

Als gevolg van deze nalatigheid kunnen bijvoorbeeld kwaadaardige pakketten worden ontsnapt zodra de client een verbinding tot stand heeft gebracht met een gecompromitteerde server of de server die voor de aanval is gebruikt. Dat maakt volgens Vanhoef bijvoorbeeld DNS-spoofing mogelijk, waardoor verbindingen worden doorgestuurd.

De term hash verwijst naar framefragmentatie, waarbij grote frames worden gesplitst, en hash-cache. In het eerste geval kunnen de gegevens worden getransformeerd, hoewel zeldzame omstandigheden vereist zijn om dit te kunnen doen door ontwerpfouten. In termen van cache is de infiltratie van frames waarmee is geknoeid om gegevens te verzenden een gateway voor aanvallers. Een aantal andere bandenfouten, genoemd door Vanhoef, maken het mogelijk om externe communicatie te compromitteren zonder tussenkomst van de gebruiker.

Het is moeilijk om de situatie in te schatten

Het is moeilijk om de uiteindelijke omvang van de getroffen WLAN-apparaten en -platforms te beoordelen, evenals de effecten. De ontwerpfouten zelf zijn over het algemeen moeilijk te misbruiken, maar sommige apparaten maken het vanwege implementatiefouten vaak gemakkelijker voor potentiële aanvallers. In de loop van het onderzoek zijn in totaal 75 WLAN-apparaten en platformcombinaties getest die altijd gevaar liepen. Vanhoef durft echter niet te generaliseren naar alle WLAN-apparaten over de hele wereld.

READ  WhatsApp zal niet snel werken op sommige smartphones - zowel iOS als Android zullen worden beïnvloed

De algemene remedie om datalekken in de context van beveiligingsproblemen te voorkomen, is om HTTPS te gebruiken om verbinding te maken zodra u verbinding heeft met internet. Het wordt echter problematischer bij gerichte aanvallen op apparaten, bijvoorbeeld het omzeilen van firewalls. Het enige dat hier helpt, is het overbruggen van de kwetsbaarheden door de WLAN-apparaten bij te werken. Op de lange termijn worden ze echter zelden goed verzorgd door fabrikanten, dus gediversifieerde producten, vooral oude, zullen waarschijnlijk vatbaar blijven.

Conformiteitscorrecties inclusief waarborgen in de context van protocolontwerpfouten en eliminatie van verschillende implementatiefouten werden gemaakt door Vanhoef in samenwerking met Linux-kernelontwikkelaars, met extra driver- en firmware-updates door de fabrikant Het kan niet worden uitgesloten.

Intel en Microsoft hebben al verbeteringen aangebracht

Bij Intel zijn al verbeteringen aangebracht en Microsoft heeft begin maart ook gedeeltelijk de hiaten onder Windows gedicht, hoewel er hoe dan ook geen duidelijke informatie is. De vroegtijdige sluiting van de kwetsbaarheden door Microsoft is te wijten aan de oorspronkelijk geplande release van de ontdekte kwetsbaarheden, die echter op verzoek van de Wi-Fi Alliance werden vertraagd.

Als u meer wilt weten over kwetsbaarheden, vindt u de juiste Wetenschappelijk werk van Vanhof zoek het. Ook een Korte samenvatting Naast Video lezing Beschikbaar tijdens de Usenix-conferentie. Reparateurs met voldoende kennis van Linux kunnen ook tools gebruiken om kwetsbaarheden in hun WLAN-hardware op te sporen. Het heeft onder andere de vorm van een directe USB-afbeelding die in één is afgewerkt Github-opslagplaats Bestaan.

Die: Aan de overkant golem.de

Adverteren: De beste virusscanner Koop nu Kaspersky Lab Internet Security

04:08
WiFi 6 in het kort uitgelegd: dit is wat Ax’s nieuwe WLAN brengt





Beveiligingsramp: Spectre & Meltdown - Achtergronden, tips en normen



Beveiligingsramp: Spectre & Meltdown – Achtergronden, tips en normen



PCGH Plus: Meltdown, Spectre 1 en Spectre 2 geven gegevens weer voor bijna alle gebruikers, ongeacht de gebruikte software. We verduidelijken en bieden hulp bij updates. Het artikel komt uit PC Games Hardware 03/2018.
Meer …


Ga naar het artikel


Links gemarkeerd met een * zijn gelieerde links. Gelieerde links zijn geen advertenties, aangezien we onafhankelijk zijn in het zoeken en selecteren van de aangeboden producten. We ontvangen een kleine commissie op productverkopen, die we gebruiken om de gratis inhoud van de site gedeeltelijk te financieren.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *