Abo
  • Services:
Anzeige
Das Hue-Beleuchtungssystem von Philips hat ein Timingproblem.
Das Hue-Beleuchtungssystem von Philips hat ein Timingproblem. (Bild: Philips)

Memcmp: Timing-Attacke auf Philips-Lichtschalter

Def Con 22 Mit Hilfe eines Seitenkanalangriffs ist es einem Sicherheitsforscher gelungen, einen geheimen Token eines netzbasierten Lichtschalters herauszufinden. Grund ist ein Timingproblem in der Funktion memcmp(). Solche Angriffe galten bislang als unpraktikabel.

Anzeige

Philips hat mit Hue ein Lichtsystem im Angebot, bei dem sich Lampen über IP-basierte Netzwerkinterfaces steuern lassen. Der Sicherheitsforscher Paul McMillan präsentierte auf der Def Con 22 einen Angriff, mit dem sich der geheime Token eines solchen Lichtschalters herausfinden lässt.

McMillan machte sich dabei eine Eigenschaft der C-Funktion memcmp() zunutze, die eigentlich allenfalls als theoretisches Problem galt. Doch da simple Geräte wie der Philips-Lichtschalter relativ langsam arbeiten, ist ein derartiger Angriff möglich.

Vergleich im Nanosekundenbereich

Die Funktion memcmp() in C vergleicht zwei Strings. Dabei geht sie schrittweise vor. Zunächst wird das erste Zeichen verglichen. Ist dies unterschiedlich, wird ein Fehler ausgegeben, ist es gleich wird das zweite Zeichen geprüft. Durch dieses schrittweise Vorgehen gibt es einen geringen Zeitunterschied, je nachdem, wie viele Zeichen gleich sind. Werden etwa die Zeichenketten abc und cba verglichen, merkt memcmp() bereits beim ersten Buchstaben, dass die Strings nicht gleich sind. Wird aber abc mit acb verglichen, so dauert es wenige Nanosekunden länger, um diesen Vergleich durchzuführen.

Da der Zeitunterschied so gering ist, sind einige Maßnahmen nötig um den Angriff zu ermöglichen. McMillan nutzte zum Beobachten des Netzwerkverkehrs das Programm Tcpdump, welches auf der Bibliothek Libpcap basiert. Erst die Anfang Juli veröffentlichte Version 4.6 von Tcpdump unterstützt das Speichern von Zeitinformationen in der Genauigkeit von Nanosekunden. Auch unterstützen nicht alle Netzwerktreiber eine nanosekundengenaue Datenerfassung. Laut McMillan werden aber vor allem neuere Netzwerkkartentreiber mit einer entsprechenden Funktion ausgestattet. Er selbst nutzte für seine Experimente eine Intel I350.

Ohne Störfaktoren

Wichtig sei es weiterhin, alle Störfaktoren auszuschalten, sowohl im Netzwerk als auch auf der Maschine, von der aus der Angriff gestartet wird. Es sollten keine weiteren Programme laufen und auch keine unnötigen Geräte angeschlossen sein. Denn auch ein Treiber, etwa für ein USB-Gerät, kann zu Verzögerungen führen, die die Messungen ungenauer machen.

Bei der Analyse der Daten gab es das nächste Problem: Die meisten Tools, die den in Pcap-Dateien aufgezeichneten Netzwerkverkehr auswerten, können bisher mit dem Nanosekunden-Format nicht arbeiten. Auch bei der Konvertierung müsse beachtet werden, dass Daten an Genauigkeit verlieren, wenn sie als Gleitkommazahl von Sekunden dargestellt werden. Daher sollte besser mit Nanosekunden als Ganzzahlen gearbeitet werden.

Passender Algorithmus

McMillan sendete an das Gerät zunächst eine große Menge an Datenpaketen mit zufälligen Werten für den Token. Der Befehl wird über ein simpel gestricktes HTTP-basiertes Protokoll geschickt. Der Datenverkehr wird mittels Tcpdump aufgezeichnet.

Für die statistische Auswertung der Daten probierte McMillan verschiedene Algorithmen. Letztendlich funktionierte ein sogenannter Kolmogorov-Smirnov-Test am besten. McMillan verglich immer paarweise Datenpakete mit dem Test, und bei allen Paaren, bei denen der Test eine gewisse Wahrscheinlichkeit für einen Unterschied ausgab, erhielten beide Pakete einen Punkt. Langfristig hoben sich somit immer die Pakete, für die der erste Buchstabe des Tokens korrekt war, von den anderen Paketen ab. Anschließend konnte McMillan den Test für den nächsten Buchstaben durchführen. Nach einigen Optimierungen war der Test so gut, dass er innerhalb von 12 Minuten pro Buchstabe meist ein zuverlässiges Ergebnis lieferte. Einige Skripte, die bei der Analyse der Daten helfen, hat McMillan auf Github veröffentlicht.

Um derartige Timing-Angriffe zu vermeiden, müsste die Stringvergleichsfunktion so gestaltet werden, dass sie in konstanter Zeit abläuft, etwa, indem in jedem Fall alle Buchstaben verglichen werden, auch wenn der Vergleich schon bei den ersten Buchstaben fehlschlägt. Bislang kennen die üblichen C-Bibliotheken keine derartige Implementierung. Lediglich OpenBSD besitzt bisher entsprechende Funktionen.


eye home zur Startseite
DerVorhangZuUnd... 11. Aug 2014

Ups... Ja... Der Sinn ist natürlich i als Array-Index zu verwenden... Aber man versteht...

katzenpisse 11. Aug 2014

Der Angreifer muss ja erst mal im LAN sein.

dreamtide11 11. Aug 2014

...er meinte glaube ich was anderes :)

Saenic 11. Aug 2014

Die Beschreibung erinnert mich an das knacken von Tresoren in Filmen: Da wird auch Zahl...

alphanerd 10. Aug 2014

...die Hue-Bridge verwendet zur Identifizierung bereits autorisierter Geräte dessen MAC...



Anzeige

Stellenmarkt
  1. Bayerisches Landesamt für Gesundheit und Lebensmittelsicherheit, Erlangen
  2. über HRM CONSULTING GmbH, Saarbrücken
  3. Robert Bosch GmbH, Abstatt
  4. SQS Software Quality Systems AG, deutschlandweit, Köln, Frankfurt, Hamburg, Wolfsburg, München


Anzeige
Top-Angebote
  1. (u. a. G29 Lenkrad 195,99€, G402 Maus 35,99€, G9333 Headset 121,99€)
  2. (u. a. Receiver ab 38,49€)
  3. 5,99€

Folgen Sie uns
       


  1. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  2. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  3. APT29

    Staatshacker nutzen Tors Domain-Fronting

  4. Stellenanzeige

    Netflix' führt ausgefeilten Kampf gegen Raubkopien

  5. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  6. Samsung

    Neue Gear 360 kann in 4K filmen

  7. DeX im Hands On

    Samsung bringt eigene Desktop-Umgebung für Smartphones

  8. Galaxy S8 und S8+ im Kurztest

    Samsung setzt auf lang gezogenes Display und Bixby

  9. Erazer-Serie

    Medion bringt mehrere Komplett-PCs mit AMDs Ryzen heraus

  10. DJI

    Drohnen sollen ihre Position und ihre ID funken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Hasskommentare Regierung plant starke Ausweitung der Bestandsdatenauskunft
  2. Kamera Facebook macht schicke Bilder und löscht sie dann wieder
  3. Dieter Lauinger Minister fordert Gesetz gegen Hasskommentare noch vor Wahl

Mass Effect Andromeda im Test: Zwischen galaktisch gut und kosmischem Kaffeekränzchen
Mass Effect Andromeda im Test
Zwischen galaktisch gut und kosmischem Kaffeekränzchen
  1. Mass Effect Andromeda im Technik-Test Frostbite für alle Rollenspieler
  2. Mass Effect Countdown für Andromeda
  3. Mass Effect 4 Ansel und Early Access für Andromeda

D-Wave: Quantencomputer oder Computer mit Quanteneffekten?
D-Wave
Quantencomputer oder Computer mit Quanteneffekten?
  1. IBM Q Qubits as a Service
  2. Rechentechnik Ein Bauplan für einen Quantencomputer

  1. Webseiten: margin / padding

    HanSwurst101 | 19:03

  2. Re: Scheint so als würde denen das Geld langsam...

    zenker_bln | 19:01

  3. Re: Klinke

    narfomat | 19:01

  4. Re: was verkauft man da so?

    matok | 18:59

  5. Re: Virtuelle Desktops

    Kondom | 18:58


  1. 18:40

  2. 18:19

  3. 18:01

  4. 17:43

  5. 17:25

  6. 17:00

  7. 17:00

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel