WLAN-Sicherheitslücken FragAttacks: Erste Updates

Für Windows, Linux, Router und WLAN-Adapter gibt es bereits Patches oder zumindest Hinweise zum Schutz gegen die WLAN-Schwachstellen "FragAttacks".

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 17 Beiträge

(Bild: Mathy Vanhoef/fragattacks.com)

Update
Von
  • Christof Windeck

Für die "FragAttacks" getauften WLAN-Sicherheitslücken gibt es schon eine Reihe von Updates. Mehrere Hersteller kündigen immerhin Updates für spätere Termine an oder geben Hinweise, wie ihre Geräte zu sichern sind. Links dazu finden Sie in der Liste von Herstellerinformationen und Patches.

Das BSI hat die Cyber-Sicherheitswarnung CSW-Nr. 2021-216748-1032 zu FragAttacks veröffentlicht, die bisher aber nur wenige Zusatzinformationen enthält. Ebenso die Hinweise der Wi-Fi Alliance dazu.

Liste der CVE-Einträge zu FragAttacks:

  • CVE-2020-24588: Aggregation attack (accepting non-SPP A-MSDU frames)
  • CVE-2020-24587: Mixed key attack (reassembling fragments encrypted under different keys)
  • CVE-2020-24586: Fragment cache attack (not clearing fragments from memory when (re)connecting to a network)
  • CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network)
  • CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
  • CVE-2020-26140: Accepting plaintext data frames in a protected network
  • CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network
  • CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs)
  • CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
  • CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
  • CVE-2020-26142: Processing fragmented frames as full frames
  • CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames

(ciw)