Abo
  • Services:

Memcmp: Timing-Attacke auf Philips-Lichtschalter

Def Con 22 Mit Hilfe eines Seitenkanalangriffs ist es einem Sicherheitsforscher gelungen, einen geheimen Token eines netzbasierten Lichtschalters herauszufinden. Grund ist ein Timingproblem in der Funktion memcmp(). Solche Angriffe galten bislang als unpraktikabel.

Artikel veröffentlicht am , Hanno Böck
Das Hue-Beleuchtungssystem von Philips hat ein Timingproblem.
Das Hue-Beleuchtungssystem von Philips hat ein Timingproblem. (Bild: Philips)

Philips hat mit Hue ein Lichtsystem im Angebot, bei dem sich Lampen über IP-basierte Netzwerkinterfaces steuern lassen. Der Sicherheitsforscher Paul McMillan präsentierte auf der Def Con 22 einen Angriff, mit dem sich der geheime Token eines solchen Lichtschalters herausfinden lässt.

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München

McMillan machte sich dabei eine Eigenschaft der C-Funktion memcmp() zunutze, die eigentlich allenfalls als theoretisches Problem galt. Doch da simple Geräte wie der Philips-Lichtschalter relativ langsam arbeiten, ist ein derartiger Angriff möglich.

Vergleich im Nanosekundenbereich

Die Funktion memcmp() in C vergleicht zwei Strings. Dabei geht sie schrittweise vor. Zunächst wird das erste Zeichen verglichen. Ist dies unterschiedlich, wird ein Fehler ausgegeben, ist es gleich wird das zweite Zeichen geprüft. Durch dieses schrittweise Vorgehen gibt es einen geringen Zeitunterschied, je nachdem, wie viele Zeichen gleich sind. Werden etwa die Zeichenketten abc und cba verglichen, merkt memcmp() bereits beim ersten Buchstaben, dass die Strings nicht gleich sind. Wird aber abc mit acb verglichen, so dauert es wenige Nanosekunden länger, um diesen Vergleich durchzuführen.

Da der Zeitunterschied so gering ist, sind einige Maßnahmen nötig um den Angriff zu ermöglichen. McMillan nutzte zum Beobachten des Netzwerkverkehrs das Programm Tcpdump, welches auf der Bibliothek Libpcap basiert. Erst die Anfang Juli veröffentlichte Version 4.6 von Tcpdump unterstützt das Speichern von Zeitinformationen in der Genauigkeit von Nanosekunden. Auch unterstützen nicht alle Netzwerktreiber eine nanosekundengenaue Datenerfassung. Laut McMillan werden aber vor allem neuere Netzwerkkartentreiber mit einer entsprechenden Funktion ausgestattet. Er selbst nutzte für seine Experimente eine Intel I350.

Ohne Störfaktoren

Wichtig sei es weiterhin, alle Störfaktoren auszuschalten, sowohl im Netzwerk als auch auf der Maschine, von der aus der Angriff gestartet wird. Es sollten keine weiteren Programme laufen und auch keine unnötigen Geräte angeschlossen sein. Denn auch ein Treiber, etwa für ein USB-Gerät, kann zu Verzögerungen führen, die die Messungen ungenauer machen.

Bei der Analyse der Daten gab es das nächste Problem: Die meisten Tools, die den in Pcap-Dateien aufgezeichneten Netzwerkverkehr auswerten, können bisher mit dem Nanosekunden-Format nicht arbeiten. Auch bei der Konvertierung müsse beachtet werden, dass Daten an Genauigkeit verlieren, wenn sie als Gleitkommazahl von Sekunden dargestellt werden. Daher sollte besser mit Nanosekunden als Ganzzahlen gearbeitet werden.

Passender Algorithmus

McMillan sendete an das Gerät zunächst eine große Menge an Datenpaketen mit zufälligen Werten für den Token. Der Befehl wird über ein simpel gestricktes HTTP-basiertes Protokoll geschickt. Der Datenverkehr wird mittels Tcpdump aufgezeichnet.

Für die statistische Auswertung der Daten probierte McMillan verschiedene Algorithmen. Letztendlich funktionierte ein sogenannter Kolmogorov-Smirnov-Test am besten. McMillan verglich immer paarweise Datenpakete mit dem Test, und bei allen Paaren, bei denen der Test eine gewisse Wahrscheinlichkeit für einen Unterschied ausgab, erhielten beide Pakete einen Punkt. Langfristig hoben sich somit immer die Pakete, für die der erste Buchstabe des Tokens korrekt war, von den anderen Paketen ab. Anschließend konnte McMillan den Test für den nächsten Buchstaben durchführen. Nach einigen Optimierungen war der Test so gut, dass er innerhalb von 12 Minuten pro Buchstabe meist ein zuverlässiges Ergebnis lieferte. Einige Skripte, die bei der Analyse der Daten helfen, hat McMillan auf Github veröffentlicht.

Um derartige Timing-Angriffe zu vermeiden, müsste die Stringvergleichsfunktion so gestaltet werden, dass sie in konstanter Zeit abläuft, etwa, indem in jedem Fall alle Buchstaben verglichen werden, auch wenn der Vergleich schon bei den ersten Buchstaben fehlschlägt. Bislang kennen die üblichen C-Bibliotheken keine derartige Implementierung. Lediglich OpenBSD besitzt bisher entsprechende Funktionen.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

DerVorhangZuUnd... 11. Aug 2014

Ups... Ja... Der Sinn ist natürlich i als Array-Index zu verwenden... Aber man versteht...

katzenpisse 11. Aug 2014

Der Angreifer muss ja erst mal im LAN sein.

dreamtide11 11. Aug 2014

...er meinte glaube ich was anderes :)

Saenic 11. Aug 2014

Die Beschreibung erinnert mich an das knacken von Tresoren in Filmen: Da wird auch Zahl...

alphanerd 10. Aug 2014

...die Hue-Bridge verwendet zur Identifizierung bereits autorisierter Geräte dessen MAC...


Folgen Sie uns
       


Ladevorgang beim Audi E-Tron

Wie schnell lässt sich der neue Audi E-Tron tatsächlich laden?

Ladevorgang beim Audi E-Tron Video aufrufen
Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. Nubia Red Magic Mars im Hands On Gaming-Smartphone mit Top-Ausstattung für 390 Euro
  2. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  3. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank

IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
  3. IT-Jobs "Jedes Unternehmen kann es besser machen"

Schwerlastverkehr: Oberleitung - aber richtig!
Schwerlastverkehr
Oberleitung - aber richtig!

Der Schwerlast- und Lieferverkehr soll stärker elektrifiziert werden. Dafür sollen kilometerweise Oberleitungen entstehen. Dass Geld auf diese Weise in LKW statt in die Bahn zu stecken, ist aber völlig irrsinnig!
Ein IMHO von Sebastian Grüner

  1. Ducati-Chef Die Zukunft des Motorrads ist elektrisch
  2. Softwarefehler Lime-Tretroller werfen Fahrer ab
  3. Hyundai Das Elektroauto soll automatisiert parken und laden

    •  /