Abo
  • IT-Karriere:

WLAN-Hacking: Pakete einschleusen mit Packets in Packets

WLAN-Verbindungen nach 802.11b seien unsicher, sagt Travis Goodspeed. Übertragungsfehler können genutzt werden, um in der Datenschicht eines Netzwerkpakets eingebettete Informationen als legitimen Payload an einen Empfänger zu senden. Dazu muss der Angreifer nicht einmal physischen Zugang zum drahtlosen Netzwerk haben.

Artikel veröffentlicht am ,
Mit PIP können Pakete im WLAN manipuliert werden.
Mit PIP können Pakete im WLAN manipuliert werden. (Bild: Travis Goodspeed)

Manipulierte Datenpakete können in drahtlosen Netzwerken anderen Anwendern einfach untergejubelt werden. Dazu nutzt Travis Godspeed von der University of Pennsylvania die Datenübertragungsfehler, die in einem drahtlosen Netzwerk unweigerlich vorkommen. Seinen Angriff nennt er Packets in Packets (PIP).

Stellenmarkt
  1. Evangelische Landeskirche in Württemberg, Stuttgart
  2. Carl Beutlhauser Baumaschinen GmbH, Passau

Dazu versendet er manipulierte Daten in der Datenschicht des OSI-Modells des WLAN-Protokolls IEEE 802.11b. Die dort eingebetteten Daten müssen nur die ersten Datenblöcke der legitimen Datenpakete nachbilden. Kommt es zu Übertragungsfehlern, ignoriert der Empfänger unter Umständen die ersten Frames bestehend aus einer Präambel und Sync und akzeptiert die manipulierte Datenschicht als legitimes Netzwerkpaket.

PIPs nach Orson Wells

Damit lassen sich nicht nur Firewalls, sondern auch Intrusion Protection Software umgehen, ohne dass der Angreifer Root-Rechte bräuchte oder selbst im physischen Netz auftaucht, so Goospeed. Die manipulierten Daten können beispielsweise in einer großen Datei untergebracht werden, die auf einem Internetserver angeboten werden. Bei der Übertragung beispielsweise von manipulierten Daten in DVD-Images fallen genügend Daten an, damit ein solcher Angriff funktioniert.

Goospeed zieht den Vergleich zu Orson Wells' Radiohörspiel War of the Worlds aus dem Jahre 1938. Damals war die Radiosendung, die einen Angriff von Marsbewohnern auf die Erde darstellte, so inszeniert, dass nur die Hörer, die den Anfang der Sendung mitbekamen, wussten, dass es sich um ein Hörspiel handelte. Wer das quasi-dokumentarische Hörspiel später zuschaltete, hörte Aufrufe der National Guard, Wetterberichte und Reportagen über die vermeintliche Attacke. Zahlreiche Zuhörer sollen die Radioübertragung für real gehalten haben.

Angriffe per Zufall

Ein WLAN-Paket besteht aus einem Präambel- und einem Sync-Frame. Erst im Body kommt der eigentliche Inhalt, sprich die Daten, die den Empfänger erreichen sollen. Kommt es bei dem Versenden des Pakets zu einem Datenübertragungsfehler während der Übertragung der Präambel oder des Sync, erhält das Paket keine Prüfsumme. Der Empfänger erhält demnach auch keinen Prüfsummenfehler, anhand dessen das Paket normalerweise verworfen wird. Ist der Header in dem empfangenen Paketrest legitim, leitet das Empfangsgerät die manipulierten Daten ungeprüft weiter.

Solche Angriffe können allerdings nicht gezielt gesteuert werden, sie funktionieren nach dem Zufallsprinzip. Bei 1.000 gesendeten Paketen liegt die Wahrscheinlichkeit eines erfolgreichen PIP-Angriffs aber bei nahezu 100 Prozent, sagt Goospeed.

Erstmals mit Zigbees getestet

Erfolgreich ausprobiert hat Travis den Angriff im Protokoll IEEE 802.15.4 alias Zigbee. Aber auch im Protokoll IEEE 802.11b konnte er einen solchen Angriff starten. Dort funktioniert der Angriff aber nur, wenn der Angreifer die korrekte Geschwindigkeit der Datenübertragung errät. Bei Übertragungsraten von 1 MBit/s wird der Sync-Header mit Differential Binary Phase-Shift Keying gekennzeichnet, bei einer höheren Übertragungsrate erfolgt die Kennzeichnung mit Differential Quadrature Phase-Shift Keying, was eine erfolgreiche Nachbildung eines korrekten Headers erschwert. Wird der Funkverkehr entsprechend gestört, fällt die Datenrate aber sowieso meist auf 1 MBit/s, so Goospeed. Außerdem muss dort das Scrambling überlistet werden, mit dem das Aussehen von Paketen verändert wird. Einen entsprechenden Descrambler will Goospeed in wenigen Tagen veröffentlichen.

PIPs sind aber nicht nur im WLAN ein Problem. Auch Angriffe auf das Bluetooth-Protokoll sind möglich. Dort muss der Angreifer lediglich das Whitening berücksichtigen, das eigentlich zur Reduzierung von Störsignalen gedacht ist. Dabei werden Frames eines Pakets vermischt, um zufällige kurze Sequenzen zu erhalten. Ist aber der Offset des Datenpakets bekannt, kann das Whitening wieder rückgängig gemacht werden.

Theoretisch per GSM oder Satellit

Auch GSM oder CDMA sind theoretisch angreifbar. Allerdings stellen die MAC-Protokolle aber eine weitaus höhere Hürde dar, etwa wenn das vermeintliche Opfer gerade keine Daten empfängt oder ein anderes Codierungsschema zum Senden verwendet. Theoretisch sollen sich auch Satellitenverbindungen mit PIP manipulieren lassen.

Grundsätzlich verhindert jede Art von Verschlüsselung, auch ineffektive, PIP-Angriffe, so Travis. PIPs im WLAN funktionieren nur, wenn die Daten nicht verschlüsselt sind.



Anzeige
Top-Angebote
  1. (u. a. WD Elements Desktop 4 TB für 82,99€)
  2. mit Rabatt auf Monitore, SSDs, Gehäuse und mehr
  3. (u. a. The Legend of Zelda, Super Smash Bros. Ultimate)
  4. 9,90€ (Release am 22. Juli)

Apple_und_ein_i 04. Jan 2012

Der Angriff funktioniert nur wenn: 1. 802.11b verwendet wird UND 2. dieses Netzwerk nicht...

noblomov 30. Dez 2011

was sich hier derzeit vorbereitet (damen und herren) ist wenig mehr als dateninquisition...

Threat-Anzeiger 28. Dez 2011

grob gesprochen wäre es damit möglich, unter der vorraussetzung dass du den kanal...

jt (Golem.de) 28. Dez 2011

Done. Danke für den Hinweis.


Folgen Sie uns
       


Speedport Pro - Test

Der Speedport Pro ist gerade im WLAN verglichen mit dem älteren Speedport Hybrid eine Verbesserung. Allerdings zeigt sich in unserem Test auch, dass die maximale Datenrate nicht steigt. Eher das Gegenteil ist der Fall.

Speedport Pro - Test Video aufrufen
Bundestagsanhörung: Beim NetzDG drohen erste Bußgelder
Bundestagsanhörung
Beim NetzDG drohen erste Bußgelder

Aufgrund des Netzwerkdurchsetzungsgesetzes laufen mittlerweile über 70 Verfahren gegen Betreiber sozialer Netzwerke. Das erklärte der zuständige Behördenchef bei einer Anhörung im Bundestag. Die Regeln gegen Hass und Hetze auf Facebook & Co. entzweien nach wie vor die Expertenwelt.
Ein Bericht von Justus Staufburg

  1. NetzDG Grüne halten Löschberichte für "trügerisch unspektakulär"
  2. NetzDG Justizministerium sieht Gesetz gegen Hass im Netz als Erfolg
  3. Virtuelles Hausrecht Facebook muss beim Löschen Meinungsfreiheit beachten

Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

Oneplus 7 Pro im Hands on: Neue Konkurrenz für die Smartphone-Oberklasse
Oneplus 7 Pro im Hands on
Neue Konkurrenz für die Smartphone-Oberklasse

Parallel zum Oneplus 7 hat das chinesische Unternehmen Oneplus auch das besser ausgestattete Oneplus 7 Pro vorgestellt. Das Smartphone ist mit seiner Kamera mit drei Objektiven für alle Fotosituationen gewappnet und hat eine ausfahrbare Frontkamera - das hat aber seinen Preis.
Ein Hands on von Ingo Pakalski

  1. Oneplus 7 Der Nachfolger des Oneplus 6t kostet 560 Euro
  2. Android 9 Oneplus startet Pie-Beta für Oneplus 3 und 3T
  3. MWC 2019 Oneplus will Prototyp eines 5G-Smartphones zeigen

    •  /