Es gibt einen neuen critical CVE-2024-20154 bei diversen Medialink Chipsets für WIFI, demzufolge Angreifer mit einem manipulierten Access Point remote Code Execution ohne User-Interaktion auf Geräten erreichen können.
Nebenher sind 12 weitere CVE gemeldet, von denen 7 high sind.
Die verbauten Chips finden sich laut Hersteller in Smartphones, Tablet, Smart Displays, Fernsehern, und allem was das Feld der IoT so hergibt.
Technisch ist das Problem derzeit nicht durch Updates zu beheben, aber es zeigt einmal mehr dass der sorgsame Umgang mit WLAN-Verbindungen zumindest die Angriffsfläche minimiert.
Löscht SSIDs aus euren Geräten, die ihr nicht mehr benötigt - die ganzen städtischen Angebote, Hotels, Konferenzräume, Vereinsheime, Gäste-WLANs außerhalb eurer Reichweite… sprich - alles, was ihr wieder neu eintragen könntet, wenn ihr es wirklich benötigt. Zudem rate ich dazu dass Tablet uns Smartphones ihr WLAN automatisch deaktivieren, wenn 1-2 Minuten lang keine Verbindung zustande gekommen ist.
Und für uns in der Informationssicherheit macht es einmal mehr die Frage auf wie detailliert eigentlich unser Asset Management sein sollte - muss man wissen welche Chips in den Geräten verbaut sind?
Ich sehe das in diversen Infosec/Hacking Discord Servern jedenfalls ständig thematisiert, wenn irgendwelche Kinder mal wieder auf youtube ein Tutorial entdeckt haben wie man WLAN-Netze hacken oder sabotieren kann… also DIE haben zumindest auf dem Schirm welche Chips ihre Geräte haben, einfach um auch zu wissen ob diese montoring mode und packet injection auf Hardware- und Treiberseite unterstützen.
Vielleicht sollte man nicht unter dem Kenntnisstand von 12-jährigen bleiben, vielleicht kann man das auch nicht vergleichen wenn man hunderte oder tausende Geräte zu managen hat.