Abo
  • Services:

WLAN-Hacking: Pakete einschleusen mit Packets in Packets

WLAN-Verbindungen nach 802.11b seien unsicher, sagt Travis Goodspeed. Übertragungsfehler können genutzt werden, um in der Datenschicht eines Netzwerkpakets eingebettete Informationen als legitimen Payload an einen Empfänger zu senden. Dazu muss der Angreifer nicht einmal physischen Zugang zum drahtlosen Netzwerk haben.

Artikel veröffentlicht am ,
Mit PIP können Pakete im WLAN manipuliert werden.
Mit PIP können Pakete im WLAN manipuliert werden. (Bild: Travis Goodspeed)

Manipulierte Datenpakete können in drahtlosen Netzwerken anderen Anwendern einfach untergejubelt werden. Dazu nutzt Travis Godspeed von der University of Pennsylvania die Datenübertragungsfehler, die in einem drahtlosen Netzwerk unweigerlich vorkommen. Seinen Angriff nennt er Packets in Packets (PIP).

Stellenmarkt
  1. Hays AG, Aschaffenburg
  2. Vector Informatik GmbH, Stuttgart

Dazu versendet er manipulierte Daten in der Datenschicht des OSI-Modells des WLAN-Protokolls IEEE 802.11b. Die dort eingebetteten Daten müssen nur die ersten Datenblöcke der legitimen Datenpakete nachbilden. Kommt es zu Übertragungsfehlern, ignoriert der Empfänger unter Umständen die ersten Frames bestehend aus einer Präambel und Sync und akzeptiert die manipulierte Datenschicht als legitimes Netzwerkpaket.

PIPs nach Orson Wells

Damit lassen sich nicht nur Firewalls, sondern auch Intrusion Protection Software umgehen, ohne dass der Angreifer Root-Rechte bräuchte oder selbst im physischen Netz auftaucht, so Goospeed. Die manipulierten Daten können beispielsweise in einer großen Datei untergebracht werden, die auf einem Internetserver angeboten werden. Bei der Übertragung beispielsweise von manipulierten Daten in DVD-Images fallen genügend Daten an, damit ein solcher Angriff funktioniert.

Goospeed zieht den Vergleich zu Orson Wells' Radiohörspiel War of the Worlds aus dem Jahre 1938. Damals war die Radiosendung, die einen Angriff von Marsbewohnern auf die Erde darstellte, so inszeniert, dass nur die Hörer, die den Anfang der Sendung mitbekamen, wussten, dass es sich um ein Hörspiel handelte. Wer das quasi-dokumentarische Hörspiel später zuschaltete, hörte Aufrufe der National Guard, Wetterberichte und Reportagen über die vermeintliche Attacke. Zahlreiche Zuhörer sollen die Radioübertragung für real gehalten haben.

Angriffe per Zufall

Ein WLAN-Paket besteht aus einem Präambel- und einem Sync-Frame. Erst im Body kommt der eigentliche Inhalt, sprich die Daten, die den Empfänger erreichen sollen. Kommt es bei dem Versenden des Pakets zu einem Datenübertragungsfehler während der Übertragung der Präambel oder des Sync, erhält das Paket keine Prüfsumme. Der Empfänger erhält demnach auch keinen Prüfsummenfehler, anhand dessen das Paket normalerweise verworfen wird. Ist der Header in dem empfangenen Paketrest legitim, leitet das Empfangsgerät die manipulierten Daten ungeprüft weiter.

Solche Angriffe können allerdings nicht gezielt gesteuert werden, sie funktionieren nach dem Zufallsprinzip. Bei 1.000 gesendeten Paketen liegt die Wahrscheinlichkeit eines erfolgreichen PIP-Angriffs aber bei nahezu 100 Prozent, sagt Goospeed.

Erstmals mit Zigbees getestet

Erfolgreich ausprobiert hat Travis den Angriff im Protokoll IEEE 802.15.4 alias Zigbee. Aber auch im Protokoll IEEE 802.11b konnte er einen solchen Angriff starten. Dort funktioniert der Angriff aber nur, wenn der Angreifer die korrekte Geschwindigkeit der Datenübertragung errät. Bei Übertragungsraten von 1 MBit/s wird der Sync-Header mit Differential Binary Phase-Shift Keying gekennzeichnet, bei einer höheren Übertragungsrate erfolgt die Kennzeichnung mit Differential Quadrature Phase-Shift Keying, was eine erfolgreiche Nachbildung eines korrekten Headers erschwert. Wird der Funkverkehr entsprechend gestört, fällt die Datenrate aber sowieso meist auf 1 MBit/s, so Goospeed. Außerdem muss dort das Scrambling überlistet werden, mit dem das Aussehen von Paketen verändert wird. Einen entsprechenden Descrambler will Goospeed in wenigen Tagen veröffentlichen.

PIPs sind aber nicht nur im WLAN ein Problem. Auch Angriffe auf das Bluetooth-Protokoll sind möglich. Dort muss der Angreifer lediglich das Whitening berücksichtigen, das eigentlich zur Reduzierung von Störsignalen gedacht ist. Dabei werden Frames eines Pakets vermischt, um zufällige kurze Sequenzen zu erhalten. Ist aber der Offset des Datenpakets bekannt, kann das Whitening wieder rückgängig gemacht werden.

Theoretisch per GSM oder Satellit

Auch GSM oder CDMA sind theoretisch angreifbar. Allerdings stellen die MAC-Protokolle aber eine weitaus höhere Hürde dar, etwa wenn das vermeintliche Opfer gerade keine Daten empfängt oder ein anderes Codierungsschema zum Senden verwendet. Theoretisch sollen sich auch Satellitenverbindungen mit PIP manipulieren lassen.

Grundsätzlich verhindert jede Art von Verschlüsselung, auch ineffektive, PIP-Angriffe, so Travis. PIPs im WLAN funktionieren nur, wenn die Daten nicht verschlüsselt sind.



Anzeige
Hardware-Angebote
  1. bei Alternate kaufen
  2. 39,99€ statt 59,99€

Apple_und_ein_i 04. Jan 2012

Der Angriff funktioniert nur wenn: 1. 802.11b verwendet wird UND 2. dieses Netzwerk nicht...

noblomov 30. Dez 2011

was sich hier derzeit vorbereitet (damen und herren) ist wenig mehr als dateninquisition...

Threat-Anzeiger 28. Dez 2011

grob gesprochen wäre es damit möglich, unter der vorraussetzung dass du den kanal...

jt (Golem.de) 28. Dez 2011

Done. Danke für den Hinweis.


Folgen Sie uns
       


Oneplus 6 - angesehen

Oneplus hat sein neues Smartphone Oneplus 6 veröffentlicht. Das Gerät hat ein Display mit Einbuchtung, Qualcomms schnellen Snapdragon-845-SoC und eine Dualkamera auf der Rückseite.

Oneplus 6 - angesehen Video aufrufen
Noctua NF-A12x25 im Test: Spaltlos lautlos
Noctua NF-A12x25 im Test
Spaltlos lautlos

Der NF-A12x25 ist ein 120-mm-Lüfter von Noctua, der zwischen Impeller und Rahmen gerade mal einen halben Millimeter Abstand hat. Er ist überraschend leise - und das, obwohl er gut kühlt.
Ein Test von Marc Sauter

  1. NF-A12x25 Noctua veröffentlicht fast spaltlosen 120-mm-Lüfter
  2. Lüfter Noctua kann auch in Schwarz
  3. NH-L9a-AM4 und NH-L12S Noctua bringt Mini-ITX-Kühler für Ryzen

Recycling: Die Plastikwaschmaschine
Recycling
Die Plastikwaschmaschine

Seit Kurzem importiert China kaum noch Müll aus dem Ausland. Damit hat Deutschland ein Problem. Wohin mit all dem Kunststoffabfall? Michael Hofmann will die Lösung kennen: Er bietet eine Technologie an, die den Abfall in Wertstoff verwandelt.
Ein Bericht von Daniel Hautmann


    Datenschutz-Grundverordnung: Was Unternehmen und Admins jetzt tun müssen
    Datenschutz-Grundverordnung
    Was Unternehmen und Admins jetzt tun müssen

    Ab dem 25. Mai gilt europaweit ein neues Datenschutz-Gesetz, das für Unternehmen neue rechtliche Verpflichtungen schafft. Trotz der nahenden Frist sind viele IT-Firmen schlecht vorbereitet. Wir erklären, was auf Geschäftsführung und Admins zukommt.
    Von Jan Weisensee

    1. IT-Konzerne Merkel kritisiert Pläne für europäische Digitalsteuer
    2. EU-Kommission Mehr Transparenz für Suchmaschinen und Online-Plattformen
    3. 2019 Schweiz beginnt UKW-Abschaltung

      •  /