Neue WLAN-Schwachstelle ermöglicht Übertragung von Malware SSID Confusion gefährdet tausende WLANs weltweit

Von Thomas Joos 2 min Lesedauer

Prominente Sicherheitsforscher haben eine neue Schwachstelle gefunden, die zahlreiche WLANs weltweit gefährdet. Die Forscher haben bereits andere Lücken identifiziert. Angreifer können Daten auslesen und Malware übertragen.

Die Schwachstelle "SSID Confusion" ermöglicht Angreifern, durch gefälschte WLANs mit identischen SSIDs Daten auszulesen und Malware zu übertragen. Betroffen sind Netzwerke mit WEP, WPA3, 802.11X/EAP und Mesh-Netzwerke.(Bild:  ArtemisDiana - stock.adobe.com)
Die Schwachstelle "SSID Confusion" ermöglicht Angreifern, durch gefälschte WLANs mit identischen SSIDs Daten auszulesen und Malware zu übertragen. Betroffen sind Netzwerke mit WEP, WPA3, 802.11X/EAP und Mesh-Netzwerke.
(Bild: ArtemisDiana - stock.adobe.com)

Professor Mathy Vanhoef hat bereits die WLAN-Lücken TunnelCrack, Krack Attack und Dragonblood aufgedeckt. Jetzt hat der Forscher die neue Lücke "SSID Confusion" entdeckt. Die SSID Confusion Attack betrifft alle WiFi-Clients auf allen Betriebssystemen. Angreifer können darüber Daten auslesen und Malware einschleusen, auch bei vermeintlich sicheren Netzwerken.

Gefährdet sind Netzwerke mit WEP und WPA3, allerdings nicht WPA1 und WPA2. Problematisch sind auch WLANs mit 802.11X/EAP und Mesh-Netzwerke mit AMPE-Authentifizierung. Erst der neue Wi-Fi 7-Standard erhält einen Schutz gegen diese Art von Angriffen. WLAN-Betreiber können sich schützen, indem Sie das Wiederverwenden von Zugangsdaten zwischen verschiedenen SSIDs unterbinden und erzwingen, dass für jedes WLAN besondere Kennwörter gelten.

Man-in-the-Middle-Angriffe auf WLANs mit SSI-Verwechslung

Die Lücke nutzt es aus, wenn mehrere WLANs mit der gleichen SSID vorhanden sind. Hier können Angreifer den WLAN-Verkehr manipulieren. Ein Angreifer fälscht dazu ein vorhandenes WLAN und leitet die Verbindungen in sein WLAN um. Das erfolgt über die Verwendung identischer SSIDs. Dazu scannt ein Angreifer Datenpakete in einem vorhandenen WLAN und nutzt diese weiter, um sein eigenes WLAN aufzubauen.

Die Schwachstelle resultiert aus einem Designfehler im IEEE 802.11 Standard, der es Angreifern ermöglicht, Opfer dazu zu bringen, sich mit unsicheren Netzwerken zu verbinden und deren Datenverkehr abzufangen. Sie nutzt die Tatsache aus, dass WiFi-Clients die SSID eines Netzwerks während des Verbindungsaufbaus nicht authentifizieren. Dies führt dazu, dass Angreifer ein Netzwerk mit einem gefälschten SSID-Namen erstellen können, das von den WiFi-Clients als vertrauenswürdig angesehen wird. Insbesondere sind Netzwerke, die dieselben Anmeldeinformationen für verschiedene SSIDs verwenden, gefährdet, da Angreifer diese Schwachstelle ausnutzen können, um den Datenverkehr abzufangen und zu manipulieren.

Darüber hinaus kann der Angriff die automatische Trennfunktion bestimmter VPN-Clients ausnutzen, die die VPN-Verbindung deaktivieren, wenn das Gerät eine vorab festgelegte „vertrauenswürdige“ WiFi-Verbindung herstellt. Sobald das Opfer mit einem gefälschten Netzwerk verbunden ist, wird die VPN-Verbindung deaktiviert, was den Datenverkehr des Opfers ungeschützt und anfällig für Abhör- und Manipulationsangriffe macht.

(ID:50039726)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung