Security: WLAN-Suche als Einfallstor bei Android und iOS
Vor allem iPhones sind durch die WLAN-Suche angreifbar. (Bild: Andreas Donath/Golem.de)

Security WLAN-Suche als Einfallstor bei Android und iOS

Eine seit Jahren bekannte potenzielle Sicherheitslücke ist auf allen Geräten mit Android und iOS weiterhin nutzbar. Solche Tablets und Smartphones teilen der Umgebung ihre bevorzugten WLANs mit, und das ist durchaus ein Problem.

Anzeige

Auf ein bei PCs seit langem geändertes Verhalten von WLAN-Adaptern weist der Sicherheitsexperte Raul Siles in Bezug auf mobile Geräte hin. Der Forscher hat das Problem in seinem Blog beschrieben und danach Help Net Security weitere Details genannt.

Die potenzielle Sicherheitslücke steckt im Verhalten der WLAN-Software auf mobilen Geräten mit bekannten Netzwerken. Ein WLAN, mit dem das Gerät schon verbunden war, wird bei aktiviertem Adapter in regelmäßigen Abständen kontaktiert. Dazu führen die Geräte eine eigene Liste der SSIDs dieser Netze, genannt "Preferred Network List", PNL.

Diese Suche nach den WLANs erfolgt über Probe Requests, die unverschlüsselt sind. Ein Angreifer kann also die gesamte PNL eines Geräts mitschneiden, wenn er und das Ziel sich länger am selben Ort befinden. In Lobbys von Hotels oder an Flughäfen ist das kein unrealistisches Szenario.

Für den Rest des Angriffs muss das Opfer aber ähnlich wie bei Phishing etwas mithelfen. Siles beschreibt ein Szenario, wo beispielsweise das offene WLAN eines beliebten Hotspot-Anbieters gefälscht wird. Diese Netze sind in der Regel mit einer einheitlichen SSID versehen, damit die Geräte sie schnell finden und sich damit verbinden. Ist das WLAN unverschlüsselt - was bei Hotspots die Regel ist -, kann das Opfer schon beim Versuch, etwa seine Mails ohne VPN abzurufen, über den gefälschten Hotspot wichtige Daten wie sein Mail-Passwort preisgeben.

Unter Windows ist das ständige Senden der PNL Siles zufolge schon seit dem 2007 erschienenen Service Pack 2 für Windows XP abgestellt, bei Android und iOS ist dieses Verhalten aber immer noch aktiv. Bei Android wird die PNL immer gesendet, was sich auch nicht abschalten lässt. Unter iOS gilt das Siles zufolge nur für von Hand hinzugefügte Netze. Eine löbliche Ausnahme sind Blackberry-Geräte, hier kann das Senden der SSID für jedes Netz einzeln abgeschaltet werden.

Verschlimmert wird die Situation unter iOS noch dadurch, dass die PNL für den Nutzer nicht vollständig einsehbar ist. Nur Netze in Reichweite werden angezeigt und lassen sich dann aus der Liste entfernen. Unter Android wird immer die Liste aller bekannten WLANs angezeigt, auch wenn diese gerade nicht verfügbar sind.

Als Abhilfe verlangt Siles eine Option, die für jedes Netz einzeln festlegt, ob es automatisch gesucht werden kann - ähnlich wie das bei Blackberry der Fall ist. Der Sicherheitsforscher glaubt auch, dass die Problematik der Funktion den Geräteherstellern bekannt ist und das ständige Senden der PNL nur dem Komfort dienen soll.

Für Anwender, die mit ihren mobilen Geräten auch sensible Daten über WLANs übertragen, gibt es dennoch eine einfache Abhilfe: das Abschalten des WLANs, wenn es nicht unbedingt gebraucht wird. Gerade an öffentlichen Orten mit unverschlüsselten Hotspots sollten zudem die Synchronisationsdienste abgeschaltet werden, damit nicht automatisch Daten über einen gefälschten Hotspot übertragen werden. Der Zugriff auf ein Firmennetz ist zudem nur über ein VPN zu empfehlen, selbst wenn nur Mails abgerufen werden sollen.


xnor01 27. Mai 2013

Das "Problem" ist wie schon angemerkt länger bekannt, siehe auch diesen Beitrag der...

zettifour 27. Mai 2013

Bei mir (neusten iOS iPhone 5): Telekom.de 14.0 (Vertrag bei T-Mobile) Vodafone.de 14.0...

ck2k 27. Mai 2013

...keine sehr neue Erkenntnis. Ob man dann unbedingt VPN als Lösung anbieten muss wei...

h1j4ck3r 27. Mai 2013

Eigentlich wird bei allen gängigen kryptoprotokollen vorher ein sogenannter handshake...

JNZ 27. Mai 2013

Richtig, für mich klingt es auch logischer, dass der Client erstmal die Info bekommt...

Kommentieren



Anzeige

  1. Systemadministrator/-in Lokale Netzwerke und LAN-Design
    Dataport, Hamburg
  2. Softwareentwickler GUI, HMI (m/w)
    GS Elektromedizinische Geräte G. Stemple GmbH, Kaufering (Raum München)
  3. IT-Teamleitungen (m/w) für Betreute Lokale Netze an beruflichen Schulen
    Landeshauptstadt München, München
  4. IT-Consultant Softwareentwicklung (In-House) (m/w) Systemengineering
    Mediengruppe RTL Deutschland GmbH, Köln

 

Detailsuche


Folgen Sie uns
       


  1. Südafrikanische App-Enwicklerin

    "Man findet ein Problem und überlegt sich eine App"

  2. Offener Brief

    Spielentwickler gegen Hass

  3. U3415W

    Gebogener 34-Zoll-Monitor von Dell zum Spielen

  4. Promi-Hack JLaw

    Apple will Fotodiebstahl untersuchen

  5. Kaveri ohne Grafikeinheit

    Neue Athlon-Prozessoren für den Sockel FM2+

  6. Taxi-Konkurrent

    Landgericht verbietet Uber deutschlandweit

  7. Verbraucherzentrale

    Auf Schreiben wegen Rundfunkbeitrag reagieren

  8. Filmstreaming

    Erste Preise für Netflix Deutschland sichtbar

  9. Alone in the Dark

    Atari setzt auf doppelten Horror

  10. LMDE

    Linux Mint wechselt zu Debian Stable neben Ubuntu



Haben wir etwas übersehen?

E-Mail an news@golem.de



Benq FHD Wireless Kit im Test: Full-HD bequem drahtlos durchs halbe Haus funken
Benq FHD Wireless Kit im Test
Full-HD bequem drahtlos durchs halbe Haus funken
  1. Project Ara Rockchip und Toshiba in Googles modularem Smartphone
  2. Google und Linaro Android-Fork für Modulsmartphone Ara

Alma und E-ELT: Auf den Spuren der Superteleskope
Alma und E-ELT
Auf den Spuren der Superteleskope
  1. Saturn Mit dem Enterprise-Warpcore Planeten erforschen
  2. Urknall Waren die Spuren des Urknalls nur Staubmuster?
  3. Astronomie Auf der Suche nach außerirdischer Luftverschmutzung

Test Infamous First Light: Neonbunter Actionspaß
Test Infamous First Light
Neonbunter Actionspaß
  1. Infamous Erweiterung First Light leuchtet Ende August 2014

    •  / 
    Zum Artikel