Abo
  • IT-Karriere:

Memcmp: Timing-Attacke auf Philips-Lichtschalter

Def Con 22 Mit Hilfe eines Seitenkanalangriffs ist es einem Sicherheitsforscher gelungen, einen geheimen Token eines netzbasierten Lichtschalters herauszufinden. Grund ist ein Timingproblem in der Funktion memcmp(). Solche Angriffe galten bislang als unpraktikabel.

Artikel veröffentlicht am , Hanno Böck
Das Hue-Beleuchtungssystem von Philips hat ein Timingproblem.
Das Hue-Beleuchtungssystem von Philips hat ein Timingproblem. (Bild: Philips)

Philips hat mit Hue ein Lichtsystem im Angebot, bei dem sich Lampen über IP-basierte Netzwerkinterfaces steuern lassen. Der Sicherheitsforscher Paul McMillan präsentierte auf der Def Con 22 einen Angriff, mit dem sich der geheime Token eines solchen Lichtschalters herausfinden lässt.

Stellenmarkt
  1. operational services GmbH & Co. KG, verschiedene Standorte
  2. VALEO GmbH, Bietigheim-Bissingen

McMillan machte sich dabei eine Eigenschaft der C-Funktion memcmp() zunutze, die eigentlich allenfalls als theoretisches Problem galt. Doch da simple Geräte wie der Philips-Lichtschalter relativ langsam arbeiten, ist ein derartiger Angriff möglich.

Vergleich im Nanosekundenbereich

Die Funktion memcmp() in C vergleicht zwei Strings. Dabei geht sie schrittweise vor. Zunächst wird das erste Zeichen verglichen. Ist dies unterschiedlich, wird ein Fehler ausgegeben, ist es gleich wird das zweite Zeichen geprüft. Durch dieses schrittweise Vorgehen gibt es einen geringen Zeitunterschied, je nachdem, wie viele Zeichen gleich sind. Werden etwa die Zeichenketten abc und cba verglichen, merkt memcmp() bereits beim ersten Buchstaben, dass die Strings nicht gleich sind. Wird aber abc mit acb verglichen, so dauert es wenige Nanosekunden länger, um diesen Vergleich durchzuführen.

Da der Zeitunterschied so gering ist, sind einige Maßnahmen nötig um den Angriff zu ermöglichen. McMillan nutzte zum Beobachten des Netzwerkverkehrs das Programm Tcpdump, welches auf der Bibliothek Libpcap basiert. Erst die Anfang Juli veröffentlichte Version 4.6 von Tcpdump unterstützt das Speichern von Zeitinformationen in der Genauigkeit von Nanosekunden. Auch unterstützen nicht alle Netzwerktreiber eine nanosekundengenaue Datenerfassung. Laut McMillan werden aber vor allem neuere Netzwerkkartentreiber mit einer entsprechenden Funktion ausgestattet. Er selbst nutzte für seine Experimente eine Intel I350.

Ohne Störfaktoren

Wichtig sei es weiterhin, alle Störfaktoren auszuschalten, sowohl im Netzwerk als auch auf der Maschine, von der aus der Angriff gestartet wird. Es sollten keine weiteren Programme laufen und auch keine unnötigen Geräte angeschlossen sein. Denn auch ein Treiber, etwa für ein USB-Gerät, kann zu Verzögerungen führen, die die Messungen ungenauer machen.

Bei der Analyse der Daten gab es das nächste Problem: Die meisten Tools, die den in Pcap-Dateien aufgezeichneten Netzwerkverkehr auswerten, können bisher mit dem Nanosekunden-Format nicht arbeiten. Auch bei der Konvertierung müsse beachtet werden, dass Daten an Genauigkeit verlieren, wenn sie als Gleitkommazahl von Sekunden dargestellt werden. Daher sollte besser mit Nanosekunden als Ganzzahlen gearbeitet werden.

Passender Algorithmus

McMillan sendete an das Gerät zunächst eine große Menge an Datenpaketen mit zufälligen Werten für den Token. Der Befehl wird über ein simpel gestricktes HTTP-basiertes Protokoll geschickt. Der Datenverkehr wird mittels Tcpdump aufgezeichnet.

Für die statistische Auswertung der Daten probierte McMillan verschiedene Algorithmen. Letztendlich funktionierte ein sogenannter Kolmogorov-Smirnov-Test am besten. McMillan verglich immer paarweise Datenpakete mit dem Test, und bei allen Paaren, bei denen der Test eine gewisse Wahrscheinlichkeit für einen Unterschied ausgab, erhielten beide Pakete einen Punkt. Langfristig hoben sich somit immer die Pakete, für die der erste Buchstabe des Tokens korrekt war, von den anderen Paketen ab. Anschließend konnte McMillan den Test für den nächsten Buchstaben durchführen. Nach einigen Optimierungen war der Test so gut, dass er innerhalb von 12 Minuten pro Buchstabe meist ein zuverlässiges Ergebnis lieferte. Einige Skripte, die bei der Analyse der Daten helfen, hat McMillan auf Github veröffentlicht.

Um derartige Timing-Angriffe zu vermeiden, müsste die Stringvergleichsfunktion so gestaltet werden, dass sie in konstanter Zeit abläuft, etwa, indem in jedem Fall alle Buchstaben verglichen werden, auch wenn der Vergleich schon bei den ersten Buchstaben fehlschlägt. Bislang kennen die üblichen C-Bibliotheken keine derartige Implementierung. Lediglich OpenBSD besitzt bisher entsprechende Funktionen.



Anzeige
Top-Angebote
  1. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...
  2. 116,09€ (10% Rabatt mit dem Code PREISOPT10)
  3. 33,95€

DerVorhangZuUnd... 11. Aug 2014

Ups... Ja... Der Sinn ist natürlich i als Array-Index zu verwenden... Aber man versteht...

katzenpisse 11. Aug 2014

Der Angreifer muss ja erst mal im LAN sein.

dreamtide11 11. Aug 2014

...er meinte glaube ich was anderes :)

Saenic 11. Aug 2014

Die Beschreibung erinnert mich an das knacken von Tresoren in Filmen: Da wird auch Zahl...

alphanerd 10. Aug 2014

...die Hue-Bridge verwendet zur Identifizierung bereits autorisierter Geräte dessen MAC...


Folgen Sie uns
       


Cherry Stream 3.0 mit großem ß ausprobiert

Alle möglichen Umlaute auf einer Tastatur: Wir haben Cherrys Europa-Tastatur ausprobiert.

Cherry Stream 3.0 mit großem ß ausprobiert Video aufrufen
Kickstarter: Scheitern in aller Öffentlichkeit
Kickstarter
Scheitern in aller Öffentlichkeit

Kickstarter ermöglicht es kleinen Indie-Teams, die Entwicklung ihres Spiels zu finanzieren. Doch Geld allein ist nicht genug, um alle Probleme der Spieleentwicklung zu lösen. Und was, wenn das Geld ausgeht?
Ein Bericht von Daniel Ziegener

  1. Killerwhale Games Verdacht auf Betrug beim Kickstarter-Erfolgsspiel Raw
  2. The Farm 51 Chernobylite braucht Geld für akkurates Atomkraftwerk
  3. E-Pad Neues Android-Tablet mit E-Paper-Display und Stift

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

LEDs: Schlimmes Flimmern
LEDs
Schlimmes Flimmern

LED-Licht zu Hause oder im Auto leuchtet nur selten völlig konstant. Je nach Frequenz und Intensität kann das Flimmern der Leuchtmittel problematisch sein, für manche Menschen sogar gesundheitsschädlich.
Von Wolfgang Messer

  1. Wissenschaft Schadet LED-Licht unseren Augen?
  2. Straßenbeleuchtung Detroit kämpft mit LED-Ausfällen und der Hersteller schweigt
  3. ULED Ubiquitis Netzwerkleuchten bieten Wechselstromversorgung

    •  /