1. Foren
  2. Kommentare
  3. Mobile Computing
  4. Alle Kommentare zum Artikel
  5. › Timeserver-Spoofing: iPads…

Seltsam

  1. Thema

Neues Thema Ansicht wechseln


  1. Seltsam

    Autor: elgooG 14.04.16 - 07:54

    >Mit einem Raspberry Pi wurde ein WLAN-Accesspoint gebaut, der eine SSID aussendete, die dem iPad bekannt und vertraut war, und mit der ein automatischer Verbindungsversuch unternommen wurde. Da iPads und andere iOS-Geräte versuchen, mit einem NTP-Server Kontakt aufzunehmen, um ihre Uhr zu synchronisieren,[...]

    Ok, man muss also wissen welche WLANs lokal auf einem iPad gespeichert sind. Das ein NTP-Server gesucht wird, ist ja nicht gerade eine Besonderheit von iOS, aber irgendwie fehlt mir bei dieser Beschreibung, warum sich das iPad erfolgreich mit dem WLAN verbindet, wo doch die gespeicherten Schlüssel gar nicht stimmen dürften. Eine Verbindung müsste doch fehlschlagen, bevor der NTP überhaupt ermittelt werden könnte.

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite

  2. Re: Seltsam

    Autor: pinjiz 14.04.16 - 08:08

    Wenn das Netzwerk 'offen' ist, also keine Authentifizierung benötigt, funktioniert das. Theoretisch denkbar wäre ein Netzwerk mit dem Namen "Telekom", welches die DTAG für ihre öffentlichen WLAN-Zugänge verwendet.

  3. Re: Seltsam

    Autor: 4N0N 14.04.16 - 09:00

    Da fällt mir ein Golem-Artikel von 2013 ein: https://www.golem.de/news/security-wlan-suche-als-einfallstor-bei-android-und-ios-1305-99426.html

    Hat nicht auch mal jemand eine Drohne mit einem WLAN AP gebastelt, die auf Probe Requests geantwortet hat und somit Smartphones zum Verbindungsaufbau gebracht hat? Finde leider keinen Artikel mehr dazu.
    Anhand der Probe Requests lassen sich übrigens auch super Bewegungsprofile erstellen. Ich weiß aber nicht ob die Geräte immer noch so gesprächig sind was Probe Requests angeht.

  4. Re: Seltsam

    Autor: DivideByZero 14.04.16 - 09:03

    Man könnte am Angreifer-Wlan ja gleich mehrere virtuelle SSDIs von bekannten Hotspots (McD usw.) ausstrahlen um die Chancen eines "Treffers" zu erhöhen.

  5. Re: Seltsam

    Autor: Sebbi 14.04.16 - 09:35

    SSID "Free Wifi" und schon verbinden sich genug Leute mit ihren Geräten, auch ganz ohne automatische Verbindungen.

  6. Re: Seltsam

    Autor: Tyler Durden 14.04.16 - 10:45

    DivideByZero schrieb:
    --------------------------------------------------------------------------------
    > Man könnte am Angreifer-Wlan ja gleich mehrere virtuelle SSDIs von
    > bekannten Hotspots (McD usw.) ausstrahlen um die Chancen eines "Treffers"
    > zu erhöhen.

    Bieten Apple-Stores nicht auch kostenloses Wlan an?

    Also wenn wir den Angriff jetzt schon optimieren...

    TD

  7. Re: Seltsam

    Autor: mac4ever 14.04.16 - 11:29

    In einem anderen Artikel wurde erläutert, dass man das Vorgehen in in USA getestet habe und dort eine weitverbreitete Allerwelts-SSID benutzt habe. Dieses Szenario ist in Deutschland, das WLAN-mäßig völlig zugenagelt ist, sowieso nicht denkbar. Offene WLANs gibt es hier praktisch nicht.

  8. Re: Seltsam

    Autor: Tyler Durden 14.04.16 - 12:08

    mac4ever schrieb:
    --------------------------------------------------------------------------------
    > In einem anderen Artikel wurde erläutert, dass man das Vorgehen in in USA
    > getestet habe und dort eine weitverbreitete Allerwelts-SSID benutzt habe.
    > Dieses Szenario ist in Deutschland, das WLAN-mäßig völlig zugenagelt ist,
    > sowieso nicht denkbar. Offene WLANs gibt es hier praktisch nicht.

    jetzt mal von z.b. 105 Bahnhöfen abgesehen
    https://www.golem.de/news/deutsche-bahn-30-minuten-kostenlose-wlan-nutzung-am-bahnhof-1309-101758.html

    Und besonders praktisch sind natürlich für diesen Angriff die freien Wlans in Apple-Stores.

    Letztendlich macht der Mangel an Hotspots die Sache ja nicht besser, sondern den Angriff leichter, weil man sich auf die wenigen vorhandenen freien Hotspots konzentrieren kann, die dann auch gleich massenhaft genutzt werden.

    TD

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Vitakraft pet care GmbH & Co. KG, Bremen
  2. Qualitus GmbH, Köln
  3. abilex GmbH, Berlin
  4. SATA GmbH & Co. KG, Kornwestheim

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Mobile-Angebote
  1. (u. a. Apple iPhone 11 Pro Max 256GB 6,5 Zoll Super Retina XDR OLED für 929,98€)
  2. 149,90€ (Bestpreis!)
  3. (u. a. moto g8 power 64GB 6,4 Zoll Max Vision HD+ für 159,99€)
  4. 214,90€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


  1. EU warnt: Phishing mit Coronahilfen trifft vor allem T-Online-Nutzer
    EU warnt
    Phishing mit Coronahilfen trifft vor allem T-Online-Nutzer

    Die Betrüger fälschen die E-Mail-Absender und geben sich als EU-Mitarbeiter aus. Die EU-Kommission kritisiert mangelnden Schutz bei der Telekom.

  2. Konsole: Sony verbaut in PS5 mindestens drei Lüftermodelle
    Konsole
    Sony verbaut in PS5 mindestens drei Lüftermodelle

    Die eigene Playstation 5 ist flüsterleise - und trotzdem gibt's im Netz das Gejammer über den Geräuschpegel? Dafür könnte es Gründe geben.

  3. Großbritannien: Huawei-Bann kostet Steuerzahler 280 Millionen Euro
    Großbritannien
    Huawei-Bann kostet Steuerzahler 280 Millionen Euro

    Die britische Regierung will nach dem Ausschluss von Huawei ab 2027 den Wettbewerb wiederherstellen. Die Kosten der Netzbetreiber sind erheblich höher als 280 Millionen Euro.


  1. 18:50

  2. 18:38

  3. 17:55

  4. 17:00

  5. 16:38

  6. 16:12

  7. 15:53

  8. 15:31