1. Foren
  2. Kommentare
  3. Mobile Computing
  4. Alle Kommentare zum Artikel
  5. › Timeserver-Spoofing: iPads…

Seltsam

  1. Thema

Neues Thema Ansicht wechseln


  1. Seltsam

    Autor: elgooG 14.04.16 - 07:54

    >Mit einem Raspberry Pi wurde ein WLAN-Accesspoint gebaut, der eine SSID aussendete, die dem iPad bekannt und vertraut war, und mit der ein automatischer Verbindungsversuch unternommen wurde. Da iPads und andere iOS-Geräte versuchen, mit einem NTP-Server Kontakt aufzunehmen, um ihre Uhr zu synchronisieren,[...]

    Ok, man muss also wissen welche WLANs lokal auf einem iPad gespeichert sind. Das ein NTP-Server gesucht wird, ist ja nicht gerade eine Besonderheit von iOS, aber irgendwie fehlt mir bei dieser Beschreibung, warum sich das iPad erfolgreich mit dem WLAN verbindet, wo doch die gespeicherten Schlüssel gar nicht stimmen dürften. Eine Verbindung müsste doch fehlschlagen, bevor der NTP überhaupt ermittelt werden könnte.

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite

  2. Re: Seltsam

    Autor: pinjiz 14.04.16 - 08:08

    Wenn das Netzwerk 'offen' ist, also keine Authentifizierung benötigt, funktioniert das. Theoretisch denkbar wäre ein Netzwerk mit dem Namen "Telekom", welches die DTAG für ihre öffentlichen WLAN-Zugänge verwendet.

  3. Re: Seltsam

    Autor: 4N0N 14.04.16 - 09:00

    Da fällt mir ein Golem-Artikel von 2013 ein: https://www.golem.de/news/security-wlan-suche-als-einfallstor-bei-android-und-ios-1305-99426.html

    Hat nicht auch mal jemand eine Drohne mit einem WLAN AP gebastelt, die auf Probe Requests geantwortet hat und somit Smartphones zum Verbindungsaufbau gebracht hat? Finde leider keinen Artikel mehr dazu.
    Anhand der Probe Requests lassen sich übrigens auch super Bewegungsprofile erstellen. Ich weiß aber nicht ob die Geräte immer noch so gesprächig sind was Probe Requests angeht.

  4. Re: Seltsam

    Autor: DivideByZero 14.04.16 - 09:03

    Man könnte am Angreifer-Wlan ja gleich mehrere virtuelle SSDIs von bekannten Hotspots (McD usw.) ausstrahlen um die Chancen eines "Treffers" zu erhöhen.

  5. Re: Seltsam

    Autor: Sebbi 14.04.16 - 09:35

    SSID "Free Wifi" und schon verbinden sich genug Leute mit ihren Geräten, auch ganz ohne automatische Verbindungen.

  6. Re: Seltsam

    Autor: Tyler Durden 14.04.16 - 10:45

    DivideByZero schrieb:
    --------------------------------------------------------------------------------
    > Man könnte am Angreifer-Wlan ja gleich mehrere virtuelle SSDIs von
    > bekannten Hotspots (McD usw.) ausstrahlen um die Chancen eines "Treffers"
    > zu erhöhen.

    Bieten Apple-Stores nicht auch kostenloses Wlan an?

    Also wenn wir den Angriff jetzt schon optimieren...

    TD

  7. Re: Seltsam

    Autor: mac4ever 14.04.16 - 11:29

    In einem anderen Artikel wurde erläutert, dass man das Vorgehen in in USA getestet habe und dort eine weitverbreitete Allerwelts-SSID benutzt habe. Dieses Szenario ist in Deutschland, das WLAN-mäßig völlig zugenagelt ist, sowieso nicht denkbar. Offene WLANs gibt es hier praktisch nicht.

  8. Re: Seltsam

    Autor: Tyler Durden 14.04.16 - 12:08

    mac4ever schrieb:
    --------------------------------------------------------------------------------
    > In einem anderen Artikel wurde erläutert, dass man das Vorgehen in in USA
    > getestet habe und dort eine weitverbreitete Allerwelts-SSID benutzt habe.
    > Dieses Szenario ist in Deutschland, das WLAN-mäßig völlig zugenagelt ist,
    > sowieso nicht denkbar. Offene WLANs gibt es hier praktisch nicht.

    jetzt mal von z.b. 105 Bahnhöfen abgesehen
    https://www.golem.de/news/deutsche-bahn-30-minuten-kostenlose-wlan-nutzung-am-bahnhof-1309-101758.html

    Und besonders praktisch sind natürlich für diesen Angriff die freien Wlans in Apple-Stores.

    Letztendlich macht der Mangel an Hotspots die Sache ja nicht besser, sondern den Angriff leichter, weil man sich auf die wenigen vorhandenen freien Hotspots konzentrieren kann, die dann auch gleich massenhaft genutzt werden.

    TD

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Webasto Group, Stockdorf bei München
  2. GIRA Giersiepen GmbH & Co. KG, Radevormwald
  3. STRABAG AG, Wien (Österreich)
  4. Melitta Business Service Center GmbH & Co. KG, Minden

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mario Kart Live im Test: Ein Klempner, der um Konsolen kurvt
Mario Kart Live im Test
Ein Klempner, der um Konsolen kurvt

In Mario Kart Live (Nintendo Switch) fährt ein Klempner durchs Wohnzimmer. Golem.de hat das Spiel mit einem Konsolen-Rennkurs ausprobiert.
Von Peter Steinlechner

  1. Nintendo Entwickler arbeiten offenbar an 4K-Updates für Switch Pro
  2. Nintendo Switch Mario Kart Live schickt Spielzeugauto auf VR-Rennstecke
  3. 8bitdo Controller macht die Nintendo Switch zum Arcade-Kabinett

Big Blue Button: Das große blaue Sicherheitsrisiko
Big Blue Button
Das große blaue Sicherheitsrisiko

Kritische Sicherheitslücken, die Golem.de dem Entwickler der Videochat-Software Big Blue Button meldete, sind erst nach Monaten geschlossen worden.
Eine Recherche von Hanno Böck


    5G: Nokias und Ericssons enge Bindungen zu Chinas Führung
    5G
    Nokias und Ericssons enge Bindungen zu Chinas Führung

    Nokia und Ericsson betreiben viel Forschung und Entwicklung zu 5G in China. Ein enger Partner Ericssons liefert an das chinesische Militär.
    Eine Recherche von Achim Sawall

    1. Quartalsbericht Ericsson mit Topergebnis durch 5G in China
    2. Cradlepoint Ericsson gibt 1,1 Milliarden Dollar für Routerhersteller aus
    3. Neben Huawei Telekom wählt Ericsson als zweiten 5G-Ausrüster