Anzeige
Technik

iPhone und iPod anfällig für Angriffe

Sicherheitsmängel bei Lokalisierung mobiler WLAN-Geräte

Fehlermeldung des Positionierungssystems © ETH Zürich

Zukünftig können wir uns auch per iPhone und iPod touch darüber informieren, wo wir uns gerade befinden – dank integrierter Positionierungssoftware. Aber hält das von Apple lancierte System auch, was es verspricht? Neue Tests zeigen jetzt zahlreiche Schwachpunkte auf, eine Manipulation ist relativ leicht.

Im Januar 2008 kündigte die amerikanische Firma Skyhook Wireless Inc. an, dass die Firma Apple ihr Wi-Fi Positionierungssystem (WPS) zur Positionsbestimmung im iPhone und iPod touch einsetzen würde. Die Datenbank des WPS enthält Informationen über die Standorte von WLAN-Basisstationen überall auf der Welt. Die Daten in dieser Datenbank wurden größtenteils von Skyhook selbst gesammelt, zusätzlich können durch die Benutzer neue Basisstationen gemeldet werden.

Professor Srdjan Capkun vom Departement Informatik der ETH Zürich hat mit seiner Forschungsgruppe die Sicherheit des Positionierungssystems von Skyhook untersucht. Die Ergebnisse der Gruppe zeigen die Schwachpunkte des Systems von Skyhook und ähnlicher auf WLAN-Technik beruhender Positionierungssysteme gegenüber Manipulationsangriffen auf.

Vortäuschung und Unterdrückung

Wenn ein Gerät wie z.B. ein iPod touch oder ein iPhone seine Position bestimmen will, sucht es Basisstationen in der Umgebung und sendet diese Information an die Server von Skyhook, welche dann die Position der Basisstationen an das Gerät zurückliefern. Basierend auf diesen Daten berechnet das Gerät selbst seine Position.

Die Gruppe von ETH-Professor Srdjan Capkun manipulierte nun auf zwei Arten die Standortbestimmung der Geräte. Einerseits wurden echte Basisstationen von einem entfernten Ort vorgetäuscht, das heißt ihre Signale wurden imitiert. Andererseits wurden die Signale von anderen Basisstationen in der Umgebung des Geräts durch gezielte Störung unterdrückt. Dadurch wurde dem angegriffenen Gerät vorgegaukelt, es sei am Standort der imitierten Basisstationen. Konkret zeigte das auf diese Weise manipulierte Gerät den Standort New York City an, obwohl es sich eigentlich in Zürich befand.

Anzeige

Einfache Fälschung

Skyhooks WPS basiert darauf, die Basisstationen in der Umgebung durch ihre Hardware(MAC)-Adressen zu identifizieren. Da jede Basisstation eine weltweit eindeutige MAC-Adresse hat, erlaubt dies eine einfache Zuordnung in der Datenbank. Jedoch kann sich eine Basisstation leicht für eine andere ausgeben, da die MAC-Adressen der Basisstationen des Angreifers gefälscht werden können. Ausserdem kann man die WLAN-Signale von Basisstationen gezielt stören, indem die Signale in der Umgebung des angegriffenen Geräts unterdrückt werden. Diese zwei Massnahmen ermöglichen die Beeinflussung der Positionierung.

Nur geringe Sicherheit

Mit der Demonstration dieser einfachen Angriffe auf Positionierungsdienste, die auf WLAN-Basisstationen im öffentlichen Raum aufbauen, soll das Bewusstsein für Schwachstellen solcher Systeme geschärft werden. Dazu Professor Srdjan Capkun: «Es war relativ einfach für uns das System auszuhebeln. Es ist für mich deshalb klar, dass sich WLAN-basierte Positionierungssysteme für eine Anzahl sicherheitskritischer Anwendungen nicht eignen.»

(ETH Zurich, 16.04.2008 – NPO)

Teilen:
Anzeige

In den Schlagzeilen

News des Tages

NAchglühen von GRB 221009A

Rekord-Ausbruch überrascht Astronomen

Neue fossile Riesenschlange entdeckt

Warum Chinas Großstädte absinken

Landschaft unter dem Thwaites-Gletscher kartiert

Diaschauen zum Thema

keine Diaschauen verknüpft

Dossiers zum Thema

Smart Dust - Die unsichtbaren Computernetze der Zukunft

Bücher zum Thema

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Darwin im Reich der Maschinen - Die Evolution der globalen Intelligenz von George Dyson

Das Affenpuzzle - Und weitere bad news aus der Computerwelt von David Harel

Top-Clicks der Woche