Eine neue Sicherheitslücke, die viele gängige WLAN-Router betrifft, lässt Angreifer den Datenverkehr einzelner Netzwerkteilnehmer kapern.
Forscher haben eine neue Sicherheitslücke in zahlreichen gängigen Router-Modellen entdeckt, die es einem Angreifer erlaubt, durch gefälschte ICMP-Pakete die WLAN-Kommunikation eines Netzwerkteilnehmers abzufangen. Rund 89 Prozent aller untersuchten Drahtlos-Netzwerke waren für einen Angriff dieser Art anfällig.
WLAN-Sicherheitslücke in gängigen Routern lässt Angreifer Deinen Datenverkehr kapern
Eine neu entdeckte Sicherheitslücke, die mindestens 55 auf Chipsätzen von Qualcomm und HiSilicon basierende Router-Modelle verschiedener Hersteller betrifft, erlaubt es Angreifern, per WLAN übertragene Daten auszuspionieren.
Die Schwachstelle verhindert, dass die betroffenen Geräte gefälschte ICMP-Pakete blockieren, woraufhin sich die Verbindung anderer Netzwerkteilnehmer kapern lässt.
Das Internet Control Message Protocol (ICMP) dient üblicherweise der Diagnose von Verbindungsproblemen innerhalb von IP-Netzwerken. Unter anderem setzt das als “Ping” bekannte Tool auf dieses Protokoll. Leider lässt es sich jedoch ebenso als Angriffswerkzeug für Denial-of-Service-Angriffe via ICMP-Flood missbrauchen.
Sicherheitslücke lässt WLAN-Router bösartige ICMP-Pakete weiterleiten
Wie The Register berichtet, lassen sich aber scheinbar auch noch andere böswillige Attacken mit ICMP umsetzen.
Demnach beschreibt ein neu veröffentlichtes Paper einen Man-in-the-Middle-Angriff (MITM), durch den sich die WPA-Sicherheit (WiFi Protected Access) gängiger WLAN-Router aushebeln lässt. Letztere ist eigentlich dafür da, die Datenübertragung zu verschlüsseln und jegliche Schnüffelei zu unterbinden.
Die Sicherheitsforscher erklären jedoch in ihrem Bericht, dass ein Angreifer die Verschlüsselung des WLAN-Datenverkehrs betroffener Router durch die als CVE-2022-25667 dokumentierte Sicherheitslücke via ICMP stören kann.
Voraussetzung für einen solchen Angriff ist, dass der Hacker sich im gleichen Netzwerk befindet und die IP-Adresse seines Opfers kennt, um eine direkte Kommunikation aufbauen zu können. Darüber hinaus muss er einen offenen UDP-Port auf dem Zielgerät finden.
Gefälschter ICMP-Redirect lenkt Deinen Datenverkehr um
Ist dieses Szenario gegeben, so kann der Angreifer ein gefälschtes ICMP-Redirect-Paket übermitteln, das augenscheinlich vom WLAN-Router stammt. Normalerweise sollte Letzterer ein solches Datenpaket verwerfen, da er es ja selber nicht erzeugt hat. Aufgrund der Sicherheitslücke tut ein anfälliger Router dies jedoch nicht und überträgt es stattdessen an das anvisierte WLAN-Endgerät.
Infolgedessen leitet der angegriffene Netzwerkteilnehmer seinen Datenverkehr an ein anderes Ziel um. Dabei kann es sich schließlich um ein unter Kontrolle des Angreifers befindliches System handeln, das daraufhin Einblick in die Kommunikation des Opfers erhält.
Den genauen Ablauf des Angriffs haben die Forscher in einem Video am Ende ihres Berichts dokumentiert. Dort finden sich außerdem einige nützliche Grafiken, die den Prozess veranschaulichen.
Insgesamt sollen 109 von 122 getesteten Drahtlos-Netzwerken, also 89 Prozent, für den Angriff anfällig gewesen sein. 55 gängige WLAN-Router zehn verschiedener Anbieter, die Chipsätze von Qualcomm oder HiSilicon verbaut hatten, wiesen die beschriebene Sicherheitslücke auf. Kein einziger davon habe die gefälschten ICMP-Pakete blockiert.