BezirksPlatz
* Home
* Katalog
* Plätze
* News & Notiz
* Kalender
User
* Adressen
* Flohmarkt
* Info
* Anmeldung

* Mitglieder-Login:
UserName: 
Kennwort:  

Kennwort vergessen?
Neu Anmeldung

 * Newsletter 
E-Mail-Info
über aktuelle
Ereignisse,
Neues und
Wichtiges

KLICK HIER


* Veranstaltungen/Events


weiter...

BezirksPlatz



MySite MySite Kontakt-FormularKontakt Autor Artikel Info Info UTA Waab
DE-000 Privat
Privat
E-Mail: Kontakt
http://
[Plan]



iPhone und iPod anfällig für Angriffe


The laptops are used to spoof wireless networks, and the software radios allow us to jam legitimate networks
Das iPhone und der iPod touch bieten eine neue Funktion zur Positionsbestimmung, die darauf basiert, WLAN-Basis-stationen mit bekanntem Standort in der Umgebung zu finden. Forscher der ETH Zürich haben nun gezeigt, dass die Position, die durch dieses Verfahren ermittelt wird, leicht manipuliert werden kann.


Im Januar 2008 kündigte die amerikanische Firma Skyhook Wireless Inc. an, dass die Firma Apple ihr Wi-Fi Positionierungssystem (WPS) zur Positionsbestimmung im iPhone und iPod touch einsetzen würde. Die Datenbank des WPS enthält Informationen über die Standorte von WLAN-Basisstationen überall auf der Welt. Die Daten in dieser Datenbank wurden grösstenteils von Skyhook selbst gesammelt, zusätzlich können durch die Benutzer neue Basisstationen gemeldet werden. Professor Srdjan Capkun vom Departement Informatik der ETH Zürich hat mit seiner Forschungsgruppe die Sicherheit des Positionierungssystems von Skyhook untersucht. Die Ergebnisse der Gruppe zeigen die Schwachpunkte des Systems von Skyhook und ähnlicher auf WLAN-Technik beruhender Positionierungssysteme gegenüber Manipulationsangriffen auf.

Vortäuschung und Unterdrückung

Wenn ein Gerät wie z.B. ein iPod touch oder ein iPhone seine Position bestimmen will, sucht es Basisstationen in der Umgebung und sendet diese Information an die Server von Skyhook, welche dann die Position der Basisstationen an das Gerät zurückliefern. Basierend auf diesen Daten berechnet das Gerät selbst seine Position. Die Gruppe von ETH-Professor Srdjan Capkun manipulierte nun auf zwei Arten die Standortbestimmung der Geräte. Einerseits wurden echte Basisstationen von einem entfernten Ort vorgetäuscht, d.h. ihre Signale wurden imitiert. Andererseits wurden die Signale von anderen Basisstationen in der Umgebung des Geräts durch gezielte Störung unterdrückt. Dadurch wurde dem angegriffenen Gerät vorgegaukelt, es sei am Standort der imitierten Basisstationen. Konkret zeigte das auf diese Weise manipulierte Gerät den Standort New York City an, obwohl es sich eigentlich in Zürich befand.

Einfache Fälschung

Skyhooks WPS basiert darauf, die Basisstationen in der Umgebung durch ihre Hardware(MAC)-Adressen zu identifizieren. Da jede Basisstation eine weltweit eindeutige MAC-Adresse hat, erlaubt dies eine einfache Zuordnung in der Datenbank. Jedoch kann sich eine Basisstation leicht für eine andere ausgeben, da die MAC-Adressen der Basisstationen des Angreifers gefälscht werden können. Ausserdem kann man die WLAN-Signale von Basisstationen gezielt stören, indem die Signale in der Umgebung des angegriffenen Geräts unterdrückt werden. Diese zwei Massnahmen ermöglichen die Beeinflussung der Positionierung.

Nur geringe Sicherheit

Mit der Demonstration dieser einfachen Angriffe auf Positionierungsdienste, die auf WLAN-Basisstationen im öffentlichen Raum aufbauen, soll das Bewusstsein für Schwachstellen solcher Systeme geschärft werden. Dazu Professor Srdjan Capkun: "Es war relativ einfach für uns das System auszuhebeln. Es ist für mich deshalb klar, dass sich WLAN-basierte Positionierungssysteme für eine Anzahl sicherheitskritischer Anwendungen nicht eignen."

Links:
http://www.syssec.ch/press/location-spoofing-attacks-on-the-iphone-and-ipod - Zusammenfassung der Resultate



[utawa, 16.04.2008]


 


© BezirksPlatz 2008