• Schalter wissen.de
  • Schalter wissenschaft
  • Schalter scinexx
  • Schalter scienceblogs
  • Schalter damals
  • Schalter natur
Scinexx-Logo
Logo Fachmedien und Mittelstand
Scinexx-Claim
Facebook-Claim
Google+ Logo
Twitter-Logo
YouTube-Logo
Feedburner Logo
Donnerstag, 19.01.2017
Hintergrund Farbverlauf Facebook-Leiste Facebook-Leiste Facebook-Leiste
Scinexx-Logo Facebook-Leiste

iPhone und iPod anfällig für Angriffe

Sicherheitsmängel bei Lokalisierung mobiler WLAN-Geräte

Zukünftig können wir uns auch per iPhone und iPod touch darüber informieren, wo wir uns gerade befinden – dank integrierter Positionierungssoftware. Aber hält das von Apple lancierte System auch, was es verspricht? Neue Tests zeigen jetzt zahlreiche Schwachpunkte auf, eine Manipulation ist relativ leicht.
Fehlermeldung des Positionierungssystems

Fehlermeldung des Positionierungssystems

Im Januar 2008 kündigte die amerikanische Firma Skyhook Wireless Inc. an, dass die Firma Apple ihr Wi-Fi Positionierungssystem (WPS) zur Positionsbestimmung im iPhone und iPod touch einsetzen würde. Die Datenbank des WPS enthält Informationen über die Standorte von WLAN-Basisstationen überall auf der Welt. Die Daten in dieser Datenbank wurden größtenteils von Skyhook selbst gesammelt, zusätzlich können durch die Benutzer neue Basisstationen gemeldet werden.

Professor Srdjan Capkun vom Departement Informatik der ETH Zürich hat mit seiner Forschungsgruppe die Sicherheit des Positionierungssystems von Skyhook untersucht. Die Ergebnisse der Gruppe zeigen die Schwachpunkte des Systems von Skyhook und ähnlicher auf WLAN-Technik beruhender Positionierungssysteme gegenüber Manipulationsangriffen auf.

Vortäuschung und Unterdrückung


Wenn ein Gerät wie z.B. ein iPod touch oder ein iPhone seine Position bestimmen will, sucht es Basisstationen in der Umgebung und sendet diese Information an die Server von Skyhook, welche dann die Position der Basisstationen an das Gerät zurückliefern. Basierend auf diesen Daten berechnet das Gerät selbst seine Position.


Die Gruppe von ETH-Professor Srdjan Capkun manipulierte nun auf zwei Arten die Standortbestimmung der Geräte. Einerseits wurden echte Basisstationen von einem entfernten Ort vorgetäuscht, das heißt ihre Signale wurden imitiert. Andererseits wurden die Signale von anderen Basisstationen in der Umgebung des Geräts durch gezielte Störung unterdrückt. Dadurch wurde dem angegriffenen Gerät vorgegaukelt, es sei am Standort der imitierten Basisstationen. Konkret zeigte das auf diese Weise manipulierte Gerät den Standort New York City an, obwohl es sich eigentlich in Zürich befand.

Einfache Fälschung


Skyhooks WPS basiert darauf, die Basisstationen in der Umgebung durch ihre Hardware(MAC)-Adressen zu identifizieren. Da jede Basisstation eine weltweit eindeutige MAC-Adresse hat, erlaubt dies eine einfache Zuordnung in der Datenbank. Jedoch kann sich eine Basisstation leicht für eine andere ausgeben, da die MAC-Adressen der Basisstationen des Angreifers gefälscht werden können. Ausserdem kann man die WLAN-Signale von Basisstationen gezielt stören, indem die Signale in der Umgebung des angegriffenen Geräts unterdrückt werden. Diese zwei Massnahmen ermöglichen die Beeinflussung der Positionierung.

Nur geringe Sicherheit


Mit der Demonstration dieser einfachen Angriffe auf Positionierungsdienste, die auf WLAN-Basisstationen im öffentlichen Raum aufbauen, soll das Bewusstsein für Schwachstellen solcher Systeme geschärft werden. Dazu Professor Srdjan Capkun: «Es war relativ einfach für uns das System auszuhebeln. Es ist für mich deshalb klar, dass sich WLAN-basierte Positionierungssysteme für eine Anzahl sicherheitskritischer Anwendungen nicht eignen.»
(ETH Zurich, 16.04.2008 - NPO)
 
Printer IconShare Icon