Abo
  • Services:
Anzeige
Das Hue-Beleuchtungssystem von Philips hat ein Timingproblem.
Das Hue-Beleuchtungssystem von Philips hat ein Timingproblem. (Bild: Philips)

Memcmp: Timing-Attacke auf Philips-Lichtschalter

Def Con 22 Mit Hilfe eines Seitenkanalangriffs ist es einem Sicherheitsforscher gelungen, einen geheimen Token eines netzbasierten Lichtschalters herauszufinden. Grund ist ein Timingproblem in der Funktion memcmp(). Solche Angriffe galten bislang als unpraktikabel.

Anzeige

Philips hat mit Hue ein Lichtsystem im Angebot, bei dem sich Lampen über IP-basierte Netzwerkinterfaces steuern lassen. Der Sicherheitsforscher Paul McMillan präsentierte auf der Def Con 22 einen Angriff, mit dem sich der geheime Token eines solchen Lichtschalters herausfinden lässt.

McMillan machte sich dabei eine Eigenschaft der C-Funktion memcmp() zunutze, die eigentlich allenfalls als theoretisches Problem galt. Doch da simple Geräte wie der Philips-Lichtschalter relativ langsam arbeiten, ist ein derartiger Angriff möglich.

Vergleich im Nanosekundenbereich

Die Funktion memcmp() in C vergleicht zwei Strings. Dabei geht sie schrittweise vor. Zunächst wird das erste Zeichen verglichen. Ist dies unterschiedlich, wird ein Fehler ausgegeben, ist es gleich wird das zweite Zeichen geprüft. Durch dieses schrittweise Vorgehen gibt es einen geringen Zeitunterschied, je nachdem, wie viele Zeichen gleich sind. Werden etwa die Zeichenketten abc und cba verglichen, merkt memcmp() bereits beim ersten Buchstaben, dass die Strings nicht gleich sind. Wird aber abc mit acb verglichen, so dauert es wenige Nanosekunden länger, um diesen Vergleich durchzuführen.

Da der Zeitunterschied so gering ist, sind einige Maßnahmen nötig um den Angriff zu ermöglichen. McMillan nutzte zum Beobachten des Netzwerkverkehrs das Programm Tcpdump, welches auf der Bibliothek Libpcap basiert. Erst die Anfang Juli veröffentlichte Version 4.6 von Tcpdump unterstützt das Speichern von Zeitinformationen in der Genauigkeit von Nanosekunden. Auch unterstützen nicht alle Netzwerktreiber eine nanosekundengenaue Datenerfassung. Laut McMillan werden aber vor allem neuere Netzwerkkartentreiber mit einer entsprechenden Funktion ausgestattet. Er selbst nutzte für seine Experimente eine Intel I350.

Ohne Störfaktoren

Wichtig sei es weiterhin, alle Störfaktoren auszuschalten, sowohl im Netzwerk als auch auf der Maschine, von der aus der Angriff gestartet wird. Es sollten keine weiteren Programme laufen und auch keine unnötigen Geräte angeschlossen sein. Denn auch ein Treiber, etwa für ein USB-Gerät, kann zu Verzögerungen führen, die die Messungen ungenauer machen.

Bei der Analyse der Daten gab es das nächste Problem: Die meisten Tools, die den in Pcap-Dateien aufgezeichneten Netzwerkverkehr auswerten, können bisher mit dem Nanosekunden-Format nicht arbeiten. Auch bei der Konvertierung müsse beachtet werden, dass Daten an Genauigkeit verlieren, wenn sie als Gleitkommazahl von Sekunden dargestellt werden. Daher sollte besser mit Nanosekunden als Ganzzahlen gearbeitet werden.

Passender Algorithmus

McMillan sendete an das Gerät zunächst eine große Menge an Datenpaketen mit zufälligen Werten für den Token. Der Befehl wird über ein simpel gestricktes HTTP-basiertes Protokoll geschickt. Der Datenverkehr wird mittels Tcpdump aufgezeichnet.

Für die statistische Auswertung der Daten probierte McMillan verschiedene Algorithmen. Letztendlich funktionierte ein sogenannter Kolmogorov-Smirnov-Test am besten. McMillan verglich immer paarweise Datenpakete mit dem Test, und bei allen Paaren, bei denen der Test eine gewisse Wahrscheinlichkeit für einen Unterschied ausgab, erhielten beide Pakete einen Punkt. Langfristig hoben sich somit immer die Pakete, für die der erste Buchstabe des Tokens korrekt war, von den anderen Paketen ab. Anschließend konnte McMillan den Test für den nächsten Buchstaben durchführen. Nach einigen Optimierungen war der Test so gut, dass er innerhalb von 12 Minuten pro Buchstabe meist ein zuverlässiges Ergebnis lieferte. Einige Skripte, die bei der Analyse der Daten helfen, hat McMillan auf Github veröffentlicht.

Um derartige Timing-Angriffe zu vermeiden, müsste die Stringvergleichsfunktion so gestaltet werden, dass sie in konstanter Zeit abläuft, etwa, indem in jedem Fall alle Buchstaben verglichen werden, auch wenn der Vergleich schon bei den ersten Buchstaben fehlschlägt. Bislang kennen die üblichen C-Bibliotheken keine derartige Implementierung. Lediglich OpenBSD besitzt bisher entsprechende Funktionen.


eye home zur Startseite
DerVorhangZuUnd... 11. Aug 2014

Ups... Ja... Der Sinn ist natürlich i als Array-Index zu verwenden... Aber man versteht...

katzenpisse 11. Aug 2014

Der Angreifer muss ja erst mal im LAN sein.

dreamtide11 11. Aug 2014

...er meinte glaube ich was anderes :)

Saenic 11. Aug 2014

Die Beschreibung erinnert mich an das knacken von Tresoren in Filmen: Da wird auch Zahl...

alphanerd 10. Aug 2014

...die Hue-Bridge verwendet zur Identifizierung bereits autorisierter Geräte dessen MAC...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Reutlingen
  2. NetApp Deutschland GmbH, Neu-Isenburg
  3. Dirk Rossmann GmbH, Burgwedel
  4. Bertrandt Ingenieurbüro GmbH, München


Anzeige
Top-Angebote
  1. (u. a. Assassins Creed Origins 39,99€, Watch Dogs 2 18,99€, The Division 16,99€, Steep 17...
  2. mit Gutscheincode "PCGBALLZ" (-23%) 45,99€

Folgen Sie uns
       


  1. Umwelt

    China baut 100-Meter-Turm für die Luftreinigung

  2. Marktforschung

    Viele Android-Apps kollidieren mit kommendem EU-Datenschutz

  3. Sonic Forces

    Offenbar aktuellste Version von Denuvo geknackt

  4. KWin

    KDE beendet Funktionsentwicklung für X11

  5. Sprachassistenten

    Alexa ist Feministin

  6. Elektromobilität

    Elektroautos werden langsam beliebter in Deutschland

  7. Crypto-Bibliothek

    OpenSSL bekommt Patch-Dienstag und wird transparenter

  8. Spectre und Meltdown

    Kleine Helferlein überprüfen den Rechner

  9. Anfrage

    Senat sieht sich für WLAN im U-Bahn-Tunnel nicht zuständig

  10. Gaming

    Über 3 Millionen deutsche Spieler treiben regelmäßig E-Sport



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Zahlungsverkehr: Das Bankkonto wird offener
Zahlungsverkehr
Das Bankkonto wird offener
  1. Gerichtsurteil Internet- und Fernsehkunden müssen bei Umzug weiterzahlen
  2. Breitbandmessung Provider halten versprochene Geschwindigkeit fast nie ein
  3. EU-Verordnung Verbraucherschützer gegen Netzsperren zum Verbraucherschutz

Indiegames-Rundschau: Krawall mit Knetmännchen und ein Mann im Fass
Indiegames-Rundschau
Krawall mit Knetmännchen und ein Mann im Fass
  1. Games 2017 Die besten Indiespiele des Jahres
  2. Indiegames-Rundschau Von Weltraumpiraten und dem Wunderdoktor

BeA: Soldan will Anwälten das Internet ausdrucken
BeA
Soldan will Anwälten das Internet ausdrucken
  1. BeA Bundesrechtsanwaltskammer stellt Zahlungen an Atos ein
  2. Chipkarten-Hersteller Thales übernimmt Gemalto
  3. Atos Gemalto bekommt 4,3-Milliarden-Euro-Angebot

  1. Re: Migration X11 -> Wayland

    Teebecher | 03:16

  2. Re: SJW müssen mal wieder den Spaß aus allem...

    KaeseSchnitte | 03:11

  3. Re: Warum verschweigt er das wahre Problem...

    lurchie | 02:55

  4. Spectre und ältere Rechner

    Thobar | 02:52

  5. Re: Das fehlt mir gerade noch ...

    KaeseSchnitte | 02:26


  1. 18:19

  2. 17:43

  3. 17:38

  4. 15:30

  5. 15:02

  6. 14:24

  7. 13:28

  8. 13:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel