Known Beacon WI-FI automatic association attack
Mobile Endgeräte wie Smartphones, Tablets oder Laptops verbinden sich regelmäßig automatisch mit bekannten drahtlosen Netzwerken (sog. WLANs). Eine Komfortfunktion, die auch ein Sicherheitsrisiko in sich birgt.
Vortäuschung bekannter WLANs
Ein mobiles Endgerät, das aktiv nach bekannten Verbindungen sucht, sendet Anfragen (sog. „probe requests“), ob ein bekannter Hotspot bzw. ein bekanntes drahtloses Netzwerk in seiner Nähe ist. Antwortet dieses, wird in der Regel eine Verbindung mit diesem eingegangen. Angreifer lauschen im Rahmen der KARMA-Attacke nach entsprechenden Anfrage-Paketen, lesen den Namen des gesuchten WLANs aus der Anfrage und erstellen selbst ein entsprechendes – vor allem gleichnamiges – WLAN, in das sich das Opfer dann in der Regel automatisch einwählt. Da der Datenverkehr dieses „falschen“ drahtlosen Netzwerkes unter der Kontrolle des Angreifers steht, können hier Daten per Man-in-the-Middle-Angriff abgehört und manipuliert werden, der Angreifer steht hier zwischen dem Opfer und dem Internet. Durch solche Angriffe geraten regelmäßig Passworte in falsche Hände, ohne dass es das Opfer bemerkt.
Ausnutzung allgemeiner Hotspot-Namen
Als Gegenmaßnahme scannen die Netzwerkmanager aktueller mobiler Endgeräte passiv. Anstatt aktiv nach bekannten WLANs zu fragen, lauschen sie vermehrt, welche drahtlosen Netzwerke in der Nähe gerade aktiv sind, so lässt sich der oben beschriebene Angriff nicht mehr durchführen.
An dieser Stelle kommt jedoch die sog. Known-Beacons-Attacke ins Spiel: Bei dieser öffnen Angreifer eine Vielzahl an drahtlosen Netzwerken mit bekannten Namen, etwa von Hotelketten, Telekommunikationsunternehmen, Verkehrsgesellschaften oder anderen Hotspot-Anbietern. Diese verwenden stets den gleichen Hotspot-Namen, sodass sich mit großer Wahrscheinlichkeit auch hier das Gerät des Opfers mit dem WLAN des Angreifers verbindet. Auch in diesem Falle kann der gesamte Datenverkehr erneut vom Angreifer abgehört und manipuliert werden.
Ein prominentes und sehr mächtiges Tool, das die Known-Beacons-Attacke durchführen kann, ist „Wifiphisher“.
Gegenmaßnahmen
Um einem Known-Beacons-Angriff zu entgehen, sollten bekannte, öffentliche Hotspots nach Verwendung aus dem Speicher des jeweiligen Mobilgerätes gelöscht werden. Auf diese Weise sucht das Gerät weder aktiv noch passiv nach entsprechenden Netzen, verbindet sich nicht mit ihnen und kann im Ergebnis nicht angegriffen werden. Im Übrigen sollte auch der Name des drahtlosen Netzwerkes bei jedem Nutzer zu Hause nicht bei der Werkseinstellung belassen, sondern vielmehr individuell angepasst werden.
Die ANMATHO AG empfiehlt darüber hinaus grundsätzlich, nicht genutzte Kommunikationsfunktionen in mobilen Geräten – hier etwa auch Bluetooth – zu deaktivieren, um eine entsprechende Erkennung und damit mögliche Angriffe zu verhindern. Ein positiver Nebeneffekt ist dabei sicherlich die längere Akkulaufzeit Ihres Mobilgerätes.