iOS: Sicherheitsmängel im "Persönlichen Hotspot"

iOS wählt die Passwörter für mobiles Tethering nicht wirklich zufällig. Mobile Hotspots können in wenigen Sekunden geknackt werden.

In Pocket speichern vorlesen Druckansicht 81 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Louis-F. Stahl

Sicherheitsexperten der Universität Erlangen-Nürnberg haben Sicherheitsmängel im "Persönlichen Hotspot" von iOS gefunden. Die auch unter dem Namen "Tethering" bekannt Funktion kann das eigene Smartphone zum Hotspot für fremde Geräte machen. Andreas Kurtz, Felix Freiling und Daniel Metz beschreiben die dort gefundenen Schwachstellen in einem von der Universität herausgegebenen Bericht.

So stellen die Wissenschaftler fest, dass die für das WLAN standardmäßig verwendete WPA2-Verschlüsselung grundsätzlich sicher ist. Die Sicherheit der Verbindung steht und fällt aber mit dem verwendeten Verschlüsselungspasswort, dem "pre shared key". Vergeben die Smartphone-Betriebssysteme unsichere Standardpasswörter für ihre WLAN-Hotspots – und ändern Nutzer dieses nicht manuell in ein sicheres Passwort [–-] können sich Unbefugte trotz guter Verschlüsselungsalgorithmen binnen Sekunden Zugang zu den Internetfreigaben von iPhone und iPad verschaffen.

Laut dem Bericht wählt iOS ein einfach zu merkendes Passwort aus einer nur 1842 Wörter umfassenden Liste und reichert dieses Wort um vier Zufallszahlen an. Theoretisch ergeben sich somit etwa 18,4 Millionen mögliche Kombinationen, doch selbst bei der Auswahl aus seinem Wörterbuch schlampt iOS und wählt einzelne Wörter wie suave, subbed, headed, head und header besonders häufig aus. Bei einer näheren Analyse stellte sich zudem heraus, dass alle 1842 Wörter pikanterweise darüber hinaus in einem Scrabble-Wörterbuch zu finden sind.

iOS setzt nicht nur auf ein kleines Wörterbuch, sondern wählt daraus auch noch auffällig häufig dieselben Wörter.

(Bild: Universität Erlangen-Nürnberg )

Auch wenn die Zahl der möglichen Kombinationen auf den ersten Blick gewaltig erscheint, kommt eine einzige moderne Grafikkarte durchschnittlich binnen 52 Sekunden durch bloßes Durchprobieren der verwendeten Wörter in der Reihenfolge ihrer Wahrscheinlichkeit an das komplette Passwort, wie die Autoren in ihrem Report anschaulich vorrechnen. Ohne ein plumpes Wörterbuch versucht hingegen der iOS-Konkurrent Windows Phone auszukommen und wählt direkt acht Zufallszahlen aus, wodurch sich 100 Millionen mögliche Kombinationen und theoretisch eine durchschnittliche Berechnungszeit von etwa fünf Minuten ergeben. Android generiert starke Passwörter, angepasste Android-Systeme, wie etwa von HTC, werden aber beispielsweise mit default-Passwörtern wie"1234567890" ausgestattet.

Zur Veranschaulichung der Sicherheitslücke haben die Autoren zusätzlich zum Bericht eine App als Xcode-Projektdatei zum Download bereitgestellt, die zeigen kann, wie schnell das vom iPhone verwendete Passwort mit einem optimierten Wörterbuch und einem Cluster aus mehreren schnellen Grafikkarten geknackt werden kann.

Geknackt in Sekunden: Die App „iOS Hotspot Cracker” berechnet, wie lange das verwendete Passwort einer Attacke standhalten würde.

(Bild:  Universität Erlangen-Nürnberg)

In einer zukünftigen Version soll die App möglicherweise auch auf Knopfdruck den Datenverkehr anderer Hotspotverbindungen mitschneiden und das Passwort knacken können. Aufgrund der geringeren Rechenleistung der Smartphones würde ein solcher Angriff im Durchschnitt jedoch länger als die jetzt ermittelten 52 Sekunden benötigen, wobei die rechenintensiven Operationen auch in die Cloud ausgelagert werden könnten und so noch schnellere Berechnungszeiten denkbar sind.

Nutzer sollten deshalb unabhängig vom jeweiligen Betriebssystem und Gerät immer selbst ein sicheres Passwort vergeben, um gefährliche Muster oder andere Schwächen der "Zufallspasswörter" ausschließen zu können.

[ Update 18.06.2013, 14:30 Uhr:]
Apple hat das Problem offensichtlich bereits erkannt. Nach Beobachtungen von heise Security schlägt die aktuelle Betaversion von iOS 7 für die Absicherung des mobilen Hotspots zufällig aussehende Kombinationen aus Buchstaben und Ziffern mit einer Länge von mehr als 10 Zeichen vor.

Mit dem Update wurden zwei nachgereichte Bilder in die Meldung aufgenommen. (kbe)