Vor allem iPhones sind durch die WLAN-Suche angreifbar.
Vor allem iPhones sind durch die WLAN-Suche angreifbar. (Bild: Andreas Donath/Golem.de)

Security WLAN-Suche als Einfallstor bei Android und iOS

Eine seit Jahren bekannte potenzielle Sicherheitslücke ist auf allen Geräten mit Android und iOS weiterhin nutzbar. Solche Tablets und Smartphones teilen der Umgebung ihre bevorzugten WLANs mit, und das ist durchaus ein Problem.

Anzeige

Auf ein bei PCs seit langem geändertes Verhalten von WLAN-Adaptern weist der Sicherheitsexperte Raul Siles in Bezug auf mobile Geräte hin. Der Forscher hat das Problem in seinem Blog beschrieben und danach Help Net Security weitere Details genannt.

Die potenzielle Sicherheitslücke steckt im Verhalten der WLAN-Software auf mobilen Geräten mit bekannten Netzwerken. Ein WLAN, mit dem das Gerät schon verbunden war, wird bei aktiviertem Adapter in regelmäßigen Abständen kontaktiert. Dazu führen die Geräte eine eigene Liste der SSIDs dieser Netze, genannt "Preferred Network List", PNL.

Diese Suche nach den WLANs erfolgt über Probe Requests, die unverschlüsselt sind. Ein Angreifer kann also die gesamte PNL eines Geräts mitschneiden, wenn er und das Ziel sich länger am selben Ort befinden. In Lobbys von Hotels oder an Flughäfen ist das kein unrealistisches Szenario.

Für den Rest des Angriffs muss das Opfer aber ähnlich wie bei Phishing etwas mithelfen. Siles beschreibt ein Szenario, wo beispielsweise das offene WLAN eines beliebten Hotspot-Anbieters gefälscht wird. Diese Netze sind in der Regel mit einer einheitlichen SSID versehen, damit die Geräte sie schnell finden und sich damit verbinden. Ist das WLAN unverschlüsselt - was bei Hotspots die Regel ist -, kann das Opfer schon beim Versuch, etwa seine Mails ohne VPN abzurufen, über den gefälschten Hotspot wichtige Daten wie sein Mail-Passwort preisgeben.

Unter Windows ist das ständige Senden der PNL Siles zufolge schon seit dem 2007 erschienenen Service Pack 2 für Windows XP abgestellt, bei Android und iOS ist dieses Verhalten aber immer noch aktiv. Bei Android wird die PNL immer gesendet, was sich auch nicht abschalten lässt. Unter iOS gilt das Siles zufolge nur für von Hand hinzugefügte Netze. Eine löbliche Ausnahme sind Blackberry-Geräte, hier kann das Senden der SSID für jedes Netz einzeln abgeschaltet werden.

Verschlimmert wird die Situation unter iOS noch dadurch, dass die PNL für den Nutzer nicht vollständig einsehbar ist. Nur Netze in Reichweite werden angezeigt und lassen sich dann aus der Liste entfernen. Unter Android wird immer die Liste aller bekannten WLANs angezeigt, auch wenn diese gerade nicht verfügbar sind.

Als Abhilfe verlangt Siles eine Option, die für jedes Netz einzeln festlegt, ob es automatisch gesucht werden kann - ähnlich wie das bei Blackberry der Fall ist. Der Sicherheitsforscher glaubt auch, dass die Problematik der Funktion den Geräteherstellern bekannt ist und das ständige Senden der PNL nur dem Komfort dienen soll.

Für Anwender, die mit ihren mobilen Geräten auch sensible Daten über WLANs übertragen, gibt es dennoch eine einfache Abhilfe: das Abschalten des WLANs, wenn es nicht unbedingt gebraucht wird. Gerade an öffentlichen Orten mit unverschlüsselten Hotspots sollten zudem die Synchronisationsdienste abgeschaltet werden, damit nicht automatisch Daten über einen gefälschten Hotspot übertragen werden. Der Zugriff auf ein Firmennetz ist zudem nur über ein VPN zu empfehlen, selbst wenn nur Mails abgerufen werden sollen.


xnor01 27. Mai 2013

Das "Problem" ist wie schon angemerkt länger bekannt, siehe auch diesen Beitrag der...

zettifour 27. Mai 2013

Bei mir (neusten iOS iPhone 5): Telekom.de 14.0 (Vertrag bei T-Mobile) Vodafone.de 14.0...

ck2k 27. Mai 2013

...keine sehr neue Erkenntnis. Ob man dann unbedingt VPN als Lösung anbieten muss wei...

h1j4ck3r 27. Mai 2013

Eigentlich wird bei allen gängigen kryptoprotokollen vorher ein sogenannter handshake...

JNZ 27. Mai 2013

Richtig, für mich klingt es auch logischer, dass der Client erstmal die Info bekommt...

Kommentieren



Anzeige

  1. Lead Digital Program Manager (m/w)
    CONDÉ NAST VERLAG GMBH, München
  2. Softwareentwickler / Softwareentwicklerin für den Bereich Datenmanagement
    BBF GmbH, München und Dresden
  3. Process Owner (m/w) IT Financial Management - Methoden und Prozesse
    Daimler AG, Stuttgart
  4. ABAP Software Ingenieur (m/w) für Entwicklung und Support
    REALTECH AG, Walldorf

 

Detailsuche


Top-Angebote
  1. GÜNSTIGER: The Elder Scrolls Online: Tamriel Unlimited
    14,99€ (bald ohne Abo spielbar!)
  2. NEU: Ryse: Son of Rome (PC Steam Code)
    15,97€ USK 18
  3. Transcend 1.000-GB-SSD
    329,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Datenschutz

    Microsoft Outlook für iOS und Android mit gefährlicher Funktion

  2. Quartalsbericht

    Googles Werbeeinahmen wachsen nicht mehr so stark

  3. Quartalsbericht

    Amazons Ausgaben steigen auf 28,7 Milliarden US-Dollar

  4. Operation Eikonal

    Telekom sieht sich als Abschleppdienst des BND

  5. Android

    Microsoft will wohl in Cyanogen investieren

  6. Wirtschaftsminister

    NRW will 100 Millionen Euro in Breitbandausbau stecken

  7. Word, Excel, Powerpoint

    Microsoft veröffentlicht neue Office-Apps für Android

  8. 3D-Filme im Flugzeug

    Gear VR fliegt in Qantas' A380 mit

  9. Verkehrsgerichtstag

    Nehm will Mautdaten zur Verbrechensaufklärung nutzen

  10. Far Cry 4 & Co

    Mindestens 150.000 Euro Schaden durch Key-Reseller



Haben wir etwas übersehen?

E-Mail an news@golem.de



IMHO: Sichert Firmware endlich nachprüfbar ab!
IMHO
Sichert Firmware endlich nachprüfbar ab!
  1. Zu viele Krisen Unions-Obmann im NSA-Ausschuss hört auf
  2. Snowden-Unterlagen NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch
  3. Exdatenschützer Schaar Telekom könnte sich strafbar gemacht haben

Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel