Original-URL des Artikels: https://www.golem.de/news/brucon-konferenz-sicherheitsforscher-demonstriert-wlan-jamming-fuer-15-dollar-1510-116867.html    Veröffentlicht: 13.10.2015 15:55    Kurz-URL: https://glm.io/116867

Brucon-Konferenz

Sicherheitsforscher zeigt WLAN-Jamming für 15 US-Dollar

WLAN-Netzwerke lassen sich mit einfachen Mitteln angreifen, so dass keine weitere Datenübertragung mehr möglich ist. Für das sogenannte WLAN-Jamming ist einem Sicherheitsexperten zufolge kein teures Equipment nötig.

Der Sicherheitsforscher Mathy Vanhoef hat auf der Brüsseler Brucon-Konferenz in der vergangenen Woche einen Angriff vorgestellt, mit dem er WLAN-Netzwerke im 2,4-GHz-Band aus bis zu 120 Metern Entfernung lahmlegen kann. Dazu benötigte er kein teures Equipment - seinen Angaben zufolge reicht ein günstiger WLAN-Stick. Optional seien ein Verstärker und ein Rasperry-Pi. Die verwendeten WLAN-Geräte sind ab 15 US-Dollar zu haben - professionelles Jamming-Equipment kostet nach Angaben von Vanhoef normalerweise 4.000 US-Dollar.

Die Forscher um Vanhoef machten sich für den Angriff zunutze, dass WLAN-Basisstationen stets konstruktives Verhalten von den Clients erwarten. Um die Bandbreite unter den Geräten gerecht aufzuteilen und eine optimale Verarbeitung des WLAN-Signals zu ermöglichen, implementieren WLAN-Clients verschiedene Wartezustände. Diese wurden von den Forschern verändert, um den Angriff durchzuführen. <#youtube id="ak9vU1hpjhM"> Short Interframe Space (SIFS) ist die Warteperiode, die ein Gerät einhält, damit die übertragenen Signale korrekt verarbeitet werden können. Die Wartezeit wird in Millisekunden angegeben. Mit dem Arbitration-Inter-Frame-Spacing (AIFS) hingegen kann die Übertragung verschiedener Dienste priorisiert oder zurückgestellt werden, etwa um zeitkritische Anwendungen flüssig ablaufen zu lassen. Beide Werte manipulierten die Forscher mittels Firmware, um den Datendurchsatz zu erhöhen. Außerdem schalteten sie die Backoff-Kollisionskontrolle des WLAN-Sticks ab.

In der Theorie, so Vanhoef, würden WLAN-Netzwerke beide Pakete verlieren, wenn mehrere eigennützige Stationen Daten übertragen wollen. In der Praxis habe er aber festgestellt, dass letztlich das Gerät "gewinnt", das Daten mit einer niedrigeren Bitrate überträgt.

Der Netzwerktraffic wird stillgelegt

Mit dem so manipulierten Gerät kann dann der Angriff erfolgen. Über den präparierten WLAN-Stick wird jetzt immer wieder das gleiche Datenpaket versendet. Weil andere Geräte im Netzwerk brav warten, bis die Leitung wieder frei wird, kommt kein Netzwerktraffic mehr zustande. Mittels Wireshark zeigte Vanhoef, dass nur das erste von dem manipulierten Stick gesendete Paket registriert und danach kein weiterer Traffic angezeigt wird.

Der Angriff soll nicht nur bei WLAN-Netzwerken funktionieren, sondern alle Funknetzwerke betreffen, die entweder auf 2,4 oder 5 GHz senden und empfangen. Als Beispiele nannte Vanhoef Bluetooth, das Heimautomatisierungsprotkoll Zigbee und andere Anwendungen wie Babyfon oder Autoschlüssel. Der Angriff soll aus bis zu 80 Metern Entfernung erfolgreich sein, mit Hilfe eines einfachen Verstärkers sollen sogar bis zu 120 Meter möglich sein.

Quellcode des Angriffs wird nicht veröffentlicht

Da der Angriff mit dem Equipment und dem Quellcode sehr einfach durchgeführt werden könne und derzeit nur schwer oder gar nicht zu stoppen sei, will Vanhoef den Quellcode nicht veröffentlichen. Er werde aber Sicherheitsforschern auf Anfrage eine Kopie bereitstellen, sagte er.

Vanhoef stellte außerdem eine Methode vor, mit der nur die Übertragung spezifischer Pakete verhindert werden kann. Außerdem könnten mit WPA-TKIP gesicherte Netzwerke angegriffen werden, indem ein Access Point inklusive Mac-Adresse geklont wird. Dann könnten Angreifer den Netzwerkverkehr mitlesen. Außerdem arbeitet das Team nach eigenen Angaben an einem Projekt, um die beschriebenen Angriffe für Administratoren erkennbar zu machen.  (hg)


Verwandte Artikel:
Die nächste WLAN-Generation: 802.11ax überholt anscheinend 802.11ad   
(06.03.2018, https://glm.io/133095 )
Parlamentarische Anfrage: Senat sieht sich für WLAN im U-Bahn-Tunnel nicht zuständig   
(22.01.2018, https://glm.io/132297 )
Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird   
(29.12.2016, https://glm.io/125299 )
Preiswertes Grafik-Dock ausprobiert: Ein eGPU-Biest für unter 50 Euro   
(27.12.2017, https://glm.io/131633 )
Autosaw: Roboter helfen beim Möbelbauen   
(28.02.2018, https://glm.io/133060 )

© 1997–2019 Golem.de, https://www.golem.de/