Mit PIP können Pakete im WLAN manipuliert werden.
Mit PIP können Pakete im WLAN manipuliert werden. (Bild: Travis Goodspeed)

WLAN-Hacking Pakete einschleusen mit Packets in Packets

WLAN-Verbindungen nach 802.11b seien unsicher, sagt Travis Goodspeed. Übertragungsfehler können genutzt werden, um in der Datenschicht eines Netzwerkpakets eingebettete Informationen als legitimen Payload an einen Empfänger zu senden. Dazu muss der Angreifer nicht einmal physischen Zugang zum drahtlosen Netzwerk haben.

Anzeige

Manipulierte Datenpakete können in drahtlosen Netzwerken anderen Anwendern einfach untergejubelt werden. Dazu nutzt Travis Godspeed von der University of Pennsylvania die Datenübertragungsfehler, die in einem drahtlosen Netzwerk unweigerlich vorkommen. Seinen Angriff nennt er Packets in Packets (PIP).

Dazu versendet er manipulierte Daten in der Datenschicht des OSI-Modells des WLAN-Protokolls IEEE 802.11b. Die dort eingebetteten Daten müssen nur die ersten Datenblöcke der legitimen Datenpakete nachbilden. Kommt es zu Übertragungsfehlern, ignoriert der Empfänger unter Umständen die ersten Frames bestehend aus einer Präambel und Sync und akzeptiert die manipulierte Datenschicht als legitimes Netzwerkpaket.

PIPs nach Orson Wells

Damit lassen sich nicht nur Firewalls, sondern auch Intrusion Protection Software umgehen, ohne dass der Angreifer Root-Rechte bräuchte oder selbst im physischen Netz auftaucht, so Goospeed. Die manipulierten Daten können beispielsweise in einer großen Datei untergebracht werden, die auf einem Internetserver angeboten werden. Bei der Übertragung beispielsweise von manipulierten Daten in DVD-Images fallen genügend Daten an, damit ein solcher Angriff funktioniert.

Goospeed zieht den Vergleich zu Orson Wells' Radiohörspiel War of the Worlds aus dem Jahre 1938. Damals war die Radiosendung, die einen Angriff von Marsbewohnern auf die Erde darstellte, so inszeniert, dass nur die Hörer, die den Anfang der Sendung mitbekamen, wussten, dass es sich um ein Hörspiel handelte. Wer das quasi-dokumentarische Hörspiel später zuschaltete, hörte Aufrufe der National Guard, Wetterberichte und Reportagen über die vermeintliche Attacke. Zahlreiche Zuhörer sollen die Radioübertragung für real gehalten haben.

Angriffe per Zufall

Ein WLAN-Paket besteht aus einem Präambel- und einem Sync-Frame. Erst im Body kommt der eigentliche Inhalt, sprich die Daten, die den Empfänger erreichen sollen. Kommt es bei dem Versenden des Pakets zu einem Datenübertragungsfehler während der Übertragung der Präambel oder des Sync, erhält das Paket keine Prüfsumme. Der Empfänger erhält demnach auch keinen Prüfsummenfehler, anhand dessen das Paket normalerweise verworfen wird. Ist der Header in dem empfangenen Paketrest legitim, leitet das Empfangsgerät die manipulierten Daten ungeprüft weiter.

Solche Angriffe können allerdings nicht gezielt gesteuert werden, sie funktionieren nach dem Zufallsprinzip. Bei 1.000 gesendeten Paketen liegt die Wahrscheinlichkeit eines erfolgreichen PIP-Angriffs aber bei nahezu 100 Prozent, sagt Goospeed.

Erstmals mit Zigbees getestet

Erfolgreich ausprobiert hat Travis den Angriff im Protokoll IEEE 802.15.4 alias Zigbee. Aber auch im Protokoll IEEE 802.11b konnte er einen solchen Angriff starten. Dort funktioniert der Angriff aber nur, wenn der Angreifer die korrekte Geschwindigkeit der Datenübertragung errät. Bei Übertragungsraten von 1 MBit/s wird der Sync-Header mit Differential Binary Phase-Shift Keying gekennzeichnet, bei einer höheren Übertragungsrate erfolgt die Kennzeichnung mit Differential Quadrature Phase-Shift Keying, was eine erfolgreiche Nachbildung eines korrekten Headers erschwert. Wird der Funkverkehr entsprechend gestört, fällt die Datenrate aber sowieso meist auf 1 MBit/s, so Goospeed. Außerdem muss dort das Scrambling überlistet werden, mit dem das Aussehen von Paketen verändert wird. Einen entsprechenden Descrambler will Goospeed in wenigen Tagen veröffentlichen.

PIPs sind aber nicht nur im WLAN ein Problem. Auch Angriffe auf das Bluetooth-Protokoll sind möglich. Dort muss der Angreifer lediglich das Whitening berücksichtigen, das eigentlich zur Reduzierung von Störsignalen gedacht ist. Dabei werden Frames eines Pakets vermischt, um zufällige kurze Sequenzen zu erhalten. Ist aber der Offset des Datenpakets bekannt, kann das Whitening wieder rückgängig gemacht werden.

Theoretisch per GSM oder Satellit

Auch GSM oder CDMA sind theoretisch angreifbar. Allerdings stellen die MAC-Protokolle aber eine weitaus höhere Hürde dar, etwa wenn das vermeintliche Opfer gerade keine Daten empfängt oder ein anderes Codierungsschema zum Senden verwendet. Theoretisch sollen sich auch Satellitenverbindungen mit PIP manipulieren lassen.

Grundsätzlich verhindert jede Art von Verschlüsselung, auch ineffektive, PIP-Angriffe, so Travis. PIPs im WLAN funktionieren nur, wenn die Daten nicht verschlüsselt sind.


Apple_und_ein_i 04. Jan 2012

Der Angriff funktioniert nur wenn: 1. 802.11b verwendet wird UND 2. dieses Netzwerk nicht...

noblomov 30. Dez 2011

was sich hier derzeit vorbereitet (damen und herren) ist wenig mehr als dateninquisition...

Threat-Anzeiger 28. Dez 2011

grob gesprochen wäre es damit möglich, unter der vorraussetzung dass du den kanal...

jt (Golem.de) 28. Dez 2011

Done. Danke für den Hinweis.

Kommentieren



Anzeige

  1. System-Engineer (m/w) - Schwerpunkt Citrix XenDesktop / XenApp
    ISD - Industrie Service für Datenverarbeitung GmbH, Mainz
  2. Enterprise Linux Consultant (m/w)
    ATIX AG, Unterschleißheim
  3. System Operator SAP MM / SRM (m/w)
    SICK AG, Freiburg
  4. IT Business Analyst (m/w)
    ALPLA Werke Alwin Lehner GmbH & Co KG, Hard (Österreich)

 

Detailsuche


Folgen Sie uns
       


  1. Honor 3C

    Gut ausgestattetes 5-Zoll-Smartphone für 140 Euro

  2. Zulieferer

    Foxconn will exklusive Displayfabrik für Apple bauen

  3. Tiny Titan

    Der Supercomputer für Zuhause

  4. Volkswagen

    Golf fährt mit Wasserstoffantrieb

  5. Julian Assange

    Gericht bestätigt Haftbefehl gegen Wikileaks-Gründer

  6. Corning

    Gorilla Glass 4 soll Stürze abfangen

  7. Ausländische Geheimdienste

    BSI misstraut Vodafone

  8. Stylebop.com

    Onlinehändler kündigt Beschäftigte nach Verdi-Aktion

  9. Benchmark-Beta

    DirectX 12 und Mantle gleich schnell in 3DMark

  10. WLAN im Flugzeug

    Air Berlin berechnet 18,90 Euro für 120 MByte



Haben wir etwas übersehen?

E-Mail an news@golem.de



Zbox Pico im Test: Der Taschenrechner, der fast alles kann
Zbox Pico im Test
Der Taschenrechner, der fast alles kann

SE Android: In Lollipop wird das Rooten schwer
SE Android
In Lollipop wird das Rooten schwer
  1. Lollipop Android 5.0 für deutsche Nexus-Geräte ist da
  2. Android 5.0 Lollipop wird für Nexus-Geräte verteilt
  3. Android 5.0 Aktuelles Moto G ist erstes Smartphone mit Lollipop-Update

Schlaf gut, Philae: Die aufregenden letzten Tage des Kometenlanders
Schlaf gut, Philae
Die aufregenden letzten Tage des Kometenlanders
  1. Rosetta-Mission Philae ist im Tiefschlaf
  2. Philae Kometen-Lander driftet ab
  3. Philae Erstes Raumschiff landet auf einem Kometen

    •  / 
    Zum Artikel