• IT-Karriere:
  • Services:

WLAN-Hacking: Pakete einschleusen mit Packets in Packets

WLAN-Verbindungen nach 802.11b seien unsicher, sagt Travis Goodspeed. Übertragungsfehler können genutzt werden, um in der Datenschicht eines Netzwerkpakets eingebettete Informationen als legitimen Payload an einen Empfänger zu senden. Dazu muss der Angreifer nicht einmal physischen Zugang zum drahtlosen Netzwerk haben.

Artikel veröffentlicht am ,
Mit PIP können Pakete im WLAN manipuliert werden.
Mit PIP können Pakete im WLAN manipuliert werden. (Bild: Travis Goodspeed)

Manipulierte Datenpakete können in drahtlosen Netzwerken anderen Anwendern einfach untergejubelt werden. Dazu nutzt Travis Godspeed von der University of Pennsylvania die Datenübertragungsfehler, die in einem drahtlosen Netzwerk unweigerlich vorkommen. Seinen Angriff nennt er Packets in Packets (PIP).

Stellenmarkt
  1. DESAGA GmbH, Wiesloch
  2. JDM Innovation GmbH, Murr bei Ludwigsburg

Dazu versendet er manipulierte Daten in der Datenschicht des OSI-Modells des WLAN-Protokolls IEEE 802.11b. Die dort eingebetteten Daten müssen nur die ersten Datenblöcke der legitimen Datenpakete nachbilden. Kommt es zu Übertragungsfehlern, ignoriert der Empfänger unter Umständen die ersten Frames bestehend aus einer Präambel und Sync und akzeptiert die manipulierte Datenschicht als legitimes Netzwerkpaket.

PIPs nach Orson Wells

Damit lassen sich nicht nur Firewalls, sondern auch Intrusion Protection Software umgehen, ohne dass der Angreifer Root-Rechte bräuchte oder selbst im physischen Netz auftaucht, so Goospeed. Die manipulierten Daten können beispielsweise in einer großen Datei untergebracht werden, die auf einem Internetserver angeboten werden. Bei der Übertragung beispielsweise von manipulierten Daten in DVD-Images fallen genügend Daten an, damit ein solcher Angriff funktioniert.

Goospeed zieht den Vergleich zu Orson Wells' Radiohörspiel War of the Worlds aus dem Jahre 1938. Damals war die Radiosendung, die einen Angriff von Marsbewohnern auf die Erde darstellte, so inszeniert, dass nur die Hörer, die den Anfang der Sendung mitbekamen, wussten, dass es sich um ein Hörspiel handelte. Wer das quasi-dokumentarische Hörspiel später zuschaltete, hörte Aufrufe der National Guard, Wetterberichte und Reportagen über die vermeintliche Attacke. Zahlreiche Zuhörer sollen die Radioübertragung für real gehalten haben.

Angriffe per Zufall

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Ein WLAN-Paket besteht aus einem Präambel- und einem Sync-Frame. Erst im Body kommt der eigentliche Inhalt, sprich die Daten, die den Empfänger erreichen sollen. Kommt es bei dem Versenden des Pakets zu einem Datenübertragungsfehler während der Übertragung der Präambel oder des Sync, erhält das Paket keine Prüfsumme. Der Empfänger erhält demnach auch keinen Prüfsummenfehler, anhand dessen das Paket normalerweise verworfen wird. Ist der Header in dem empfangenen Paketrest legitim, leitet das Empfangsgerät die manipulierten Daten ungeprüft weiter.

Solche Angriffe können allerdings nicht gezielt gesteuert werden, sie funktionieren nach dem Zufallsprinzip. Bei 1.000 gesendeten Paketen liegt die Wahrscheinlichkeit eines erfolgreichen PIP-Angriffs aber bei nahezu 100 Prozent, sagt Goospeed.

Erstmals mit Zigbees getestet

Erfolgreich ausprobiert hat Travis den Angriff im Protokoll IEEE 802.15.4 alias Zigbee. Aber auch im Protokoll IEEE 802.11b konnte er einen solchen Angriff starten. Dort funktioniert der Angriff aber nur, wenn der Angreifer die korrekte Geschwindigkeit der Datenübertragung errät. Bei Übertragungsraten von 1 MBit/s wird der Sync-Header mit Differential Binary Phase-Shift Keying gekennzeichnet, bei einer höheren Übertragungsrate erfolgt die Kennzeichnung mit Differential Quadrature Phase-Shift Keying, was eine erfolgreiche Nachbildung eines korrekten Headers erschwert. Wird der Funkverkehr entsprechend gestört, fällt die Datenrate aber sowieso meist auf 1 MBit/s, so Goospeed. Außerdem muss dort das Scrambling überlistet werden, mit dem das Aussehen von Paketen verändert wird. Einen entsprechenden Descrambler will Goospeed in wenigen Tagen veröffentlichen.

PIPs sind aber nicht nur im WLAN ein Problem. Auch Angriffe auf das Bluetooth-Protokoll sind möglich. Dort muss der Angreifer lediglich das Whitening berücksichtigen, das eigentlich zur Reduzierung von Störsignalen gedacht ist. Dabei werden Frames eines Pakets vermischt, um zufällige kurze Sequenzen zu erhalten. Ist aber der Offset des Datenpakets bekannt, kann das Whitening wieder rückgängig gemacht werden.

Theoretisch per GSM oder Satellit

Auch GSM oder CDMA sind theoretisch angreifbar. Allerdings stellen die MAC-Protokolle aber eine weitaus höhere Hürde dar, etwa wenn das vermeintliche Opfer gerade keine Daten empfängt oder ein anderes Codierungsschema zum Senden verwendet. Theoretisch sollen sich auch Satellitenverbindungen mit PIP manipulieren lassen.

Grundsätzlich verhindert jede Art von Verschlüsselung, auch ineffektive, PIP-Angriffe, so Travis. PIPs im WLAN funktionieren nur, wenn die Daten nicht verschlüsselt sind.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

Apple_und_ein_i 04. Jan 2012

Der Angriff funktioniert nur wenn: 1. 802.11b verwendet wird UND 2. dieses Netzwerk nicht...

noblomov 30. Dez 2011

was sich hier derzeit vorbereitet (damen und herren) ist wenig mehr als dateninquisition...

Threat-Anzeiger 28. Dez 2011

grob gesprochen wäre es damit möglich, unter der vorraussetzung dass du den kanal...

jt (Golem.de) 28. Dez 2011

Done. Danke für den Hinweis.


Folgen Sie uns
       


Opel Zafira-e Life Probe gefahren

Wir haben den Opel Zafira-e Life ausführlich getestet.

Opel Zafira-e Life Probe gefahren Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /