Abo
  • Services:
Anzeige
Vor allem iPhones sind durch die WLAN-Suche angreifbar.
Vor allem iPhones sind durch die WLAN-Suche angreifbar. (Bild: Andreas Donath/Golem.de)

Security: WLAN-Suche als Einfallstor bei Android und iOS

Vor allem iPhones sind durch die WLAN-Suche angreifbar.
Vor allem iPhones sind durch die WLAN-Suche angreifbar. (Bild: Andreas Donath/Golem.de)

Eine seit Jahren bekannte potenzielle Sicherheitslücke ist auf allen Geräten mit Android und iOS weiterhin nutzbar. Solche Tablets und Smartphones teilen der Umgebung ihre bevorzugten WLANs mit, und das ist durchaus ein Problem.

Auf ein bei PCs seit langem geändertes Verhalten von WLAN-Adaptern weist der Sicherheitsexperte Raul Siles in Bezug auf mobile Geräte hin. Der Forscher hat das Problem in seinem Blog beschrieben und danach Help Net Security weitere Details genannt.

Anzeige

Die potenzielle Sicherheitslücke steckt im Verhalten der WLAN-Software auf mobilen Geräten mit bekannten Netzwerken. Ein WLAN, mit dem das Gerät schon verbunden war, wird bei aktiviertem Adapter in regelmäßigen Abständen kontaktiert. Dazu führen die Geräte eine eigene Liste der SSIDs dieser Netze, genannt "Preferred Network List", PNL.

Diese Suche nach den WLANs erfolgt über Probe Requests, die unverschlüsselt sind. Ein Angreifer kann also die gesamte PNL eines Geräts mitschneiden, wenn er und das Ziel sich länger am selben Ort befinden. In Lobbys von Hotels oder an Flughäfen ist das kein unrealistisches Szenario.

Für den Rest des Angriffs muss das Opfer aber ähnlich wie bei Phishing etwas mithelfen. Siles beschreibt ein Szenario, wo beispielsweise das offene WLAN eines beliebten Hotspot-Anbieters gefälscht wird. Diese Netze sind in der Regel mit einer einheitlichen SSID versehen, damit die Geräte sie schnell finden und sich damit verbinden. Ist das WLAN unverschlüsselt - was bei Hotspots die Regel ist -, kann das Opfer schon beim Versuch, etwa seine Mails ohne VPN abzurufen, über den gefälschten Hotspot wichtige Daten wie sein Mail-Passwort preisgeben.

Unter Windows ist das ständige Senden der PNL Siles zufolge schon seit dem 2007 erschienenen Service Pack 2 für Windows XP abgestellt, bei Android und iOS ist dieses Verhalten aber immer noch aktiv. Bei Android wird die PNL immer gesendet, was sich auch nicht abschalten lässt. Unter iOS gilt das Siles zufolge nur für von Hand hinzugefügte Netze. Eine löbliche Ausnahme sind Blackberry-Geräte, hier kann das Senden der SSID für jedes Netz einzeln abgeschaltet werden.

Verschlimmert wird die Situation unter iOS noch dadurch, dass die PNL für den Nutzer nicht vollständig einsehbar ist. Nur Netze in Reichweite werden angezeigt und lassen sich dann aus der Liste entfernen. Unter Android wird immer die Liste aller bekannten WLANs angezeigt, auch wenn diese gerade nicht verfügbar sind.

Als Abhilfe verlangt Siles eine Option, die für jedes Netz einzeln festlegt, ob es automatisch gesucht werden kann - ähnlich wie das bei Blackberry der Fall ist. Der Sicherheitsforscher glaubt auch, dass die Problematik der Funktion den Geräteherstellern bekannt ist und das ständige Senden der PNL nur dem Komfort dienen soll.

Für Anwender, die mit ihren mobilen Geräten auch sensible Daten über WLANs übertragen, gibt es dennoch eine einfache Abhilfe: das Abschalten des WLANs, wenn es nicht unbedingt gebraucht wird. Gerade an öffentlichen Orten mit unverschlüsselten Hotspots sollten zudem die Synchronisationsdienste abgeschaltet werden, damit nicht automatisch Daten über einen gefälschten Hotspot übertragen werden. Der Zugriff auf ein Firmennetz ist zudem nur über ein VPN zu empfehlen, selbst wenn nur Mails abgerufen werden sollen.


eye home zur Startseite
xnor01 27. Mai 2013

Das "Problem" ist wie schon angemerkt länger bekannt, siehe auch diesen Beitrag der...

zettifour 27. Mai 2013

Bei mir (neusten iOS iPhone 5): Telekom.de 14.0 (Vertrag bei T-Mobile) Vodafone.de 14.0...

ck2k 27. Mai 2013

...keine sehr neue Erkenntnis. Ob man dann unbedingt VPN als Lösung anbieten muss wei...

h1j4ck3r 27. Mai 2013

Eigentlich wird bei allen gängigen kryptoprotokollen vorher ein sogenannter handshake...

JNZ 27. Mai 2013

Richtig, für mich klingt es auch logischer, dass der Client erstmal die Info bekommt...



Anzeige

Stellenmarkt
  1. ckc ag, Region Braunschweig/Wolfsburg
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  4. PSI Logistics GmbH, Aschaffenburg, Dortmund


Anzeige
Hardware-Angebote
  1. 229,99€
  2. täglich neue Deals

Folgen Sie uns
       


  1. Unternehmen

    1&1 Versatel bietet Gigabit für Frankfurt

  2. Microsoft

    Xbox One emuliert 13 Xbox-Klassiker

  3. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus

  4. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  5. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  6. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  7. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  8. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  9. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  10. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. RSA-Sicherheitslücke Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
  2. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Ihr rechnet einfach falsch

    Sea | 04:45

  2. Re: HA HA, Reactive, Non-blocking am A****

    Dungeon Master | 03:49

  3. Re: Zu schnell eingegeben!?

    My1 | 03:43

  4. Re: Sind immer die selben Probleme

    Dino13 | 02:37

  5. Re: NSA rät ab => muss gut sein

    Apfelbrot | 01:50


  1. 18:46

  2. 17:54

  3. 17:38

  4. 16:38

  5. 16:28

  6. 15:53

  7. 15:38

  8. 15:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel