Veröffentlicht: 17.04.08
Sicherheitsmängel bei Lokalisierung mobiler WLAN-Geräte

iPhone und iPod anfällig für Angriffe

Forscher der System Security Gruppe des Departements Informatik, Nils Ole Tippenhauer, Kasper Rasmussen und Christina Pöpper, haben gemeinsam mit ihrem Leiter Professor Srdjan Capkun vor kurzen nachgewiesen, dass die Positionsbestimmung in den neusten Modellen von iPhone und iPod leicht manipuliert werden kann. Apples iPhone und iPod touch bieten eine neue Funktion zur Ortung, die darauf basiert, WLAN-Basisstationen mit bekanntem Standort in der Umgebung zu finden. Die Ergebnisse der Gruppe zeigen, dass diese Funktion ungeeignet für die meisten sicherheitskritischen Anwendungen ist. Ausserdem schlägt die Gruppe Ansätze vor, wie diese Mängel beseitigt werden können. Professor Capkun hat mit ETH Life über seine Forschungsergebnisse gesprochen.

Renata Cosby
Die System Security-Gruppe: Professor Srdjan Capkun, Nils Ole Tippenhauer, Christina Pöpper, Kasper Rasmussen.
Die System Security-Gruppe: Professor Srdjan Capkun, Nils Ole Tippenhauer, Christina Pöpper, Kasper Rasmussen. (Grossbild)

ETH Life: Welchen Zweck verfolgt Ihre Forschung?

Srdjan Capkun: Wir forschen im Rahmen eines Langzeitprojekts über sichere Lokalisierung und Privatssphäre bei der Lokalisierung, welches zum Teil vom Schweizer Nationalfond (SNF) gefördert wird. Wir haben bereits einige Forschungserfolge und waren deshalb sehr daran interessiert, die Sicherheit des Wi-Fi Positioning Systems (WPS) der Firma Skyhook zu testen, als Apple im Januar ankündigte, es in ihren Produkten zu verwenden.

Welche Ergebnisse brachte Ihre Forschung?

Die Resultate zeigen deutlich, dass das WPS einfach manipuliert werden kann. Man kann der Position, die von einem iPhone, iPod oder ähnlichen Geräten ermittelt wird, nicht blind vertrauen, weil man nicht sicher sein kann, dass die angezeigte Position korrekt ist oder ob jemand die Ortung beeinflusst hat.

Was bedeutet das für die Benutzer von iPhones und iPods?

Benutzer in Zürich und anderswo, die gegebenenfalls erkennen, dass die angezeigte Position falsch ist, können das Ergebnis in diesem Fall einfach ignorieren. Wenn allerdings die automatisch ermittelte Position in weiteren Anwendungen direkt weiterverarbeitet wird, z.B. zur Absicherung einer Online-Banking-Anwendung, kann dies natürlich ernsthafte Konsequenzen haben. Vereinfacht kann man als Resultat unserer Analyse sagen, dass die Position des WPS-Systems nicht weiterverwendet werden darf, da sie nicht vertrauenswürdig ist, selbst wenn man sowohl der Anwendung als auch seinem Handy vertraut.

Welches Konsequenzen hat dies für Telefongesellschaften oder Notrufe?

In diesem Fall können die Informationen des WPS oder ähnlicher Systeme nicht als Hinweis oder Beweis der aktuellen Position verwendet werden, da es einfach ist diese zu fälschen. Als Beispiel könnte eine Telefongesellschaft diese Technik nutzen um zu ermitteln, ob sich die Kunden gerade in der Schweiz, Frankreich oder Deutschland aufhalten, aber dies ist nun bei Angriffen nicht eindeutig möglich. Ein weiteres Beispiel ist ein Handybenutzer, der sich ausserhalb von New York City befindet und einen Dienst nutzen will, der nur von New York City aus zugänglich ist. In unserer Forschung haben wir gezeigt, dass der Benutzer von einem beliebigen Ort vortäuschen kann, in New York City zu sein. Wir konnten dabei nicht nur die eigenen Geräte beeinflussen, sondern auch fremde. Es war uns möglich, die automatische Positionsbestimmung so zu beeinflussen, dass jeder in der Umgebung, etwa in der Bahnhofstrasse, als Position Manhattan angezeigt bekommt. Die tatsächliche Position spielt dabei keine Rolle.

Wie möchten Sie Ihre Ergebnisse verstanden wissen?

Wir wollen die Benutzer warnen. Wenn Firmen oder Personen diese Dienste benutzen, besonders in sicherheitskritischen Anwendungen, wollen wir darauf hinweisen, dass die Information eben nicht sicher ist. Wir würden die Positionierung gerne verbessern, um das Vertrauen in die Ergebnisse zu verstärken. Erst wenn die Ortung sicherer gemacht wurde, können Benutzer und Firmen diese Informationen in weiteren Anwendungen verwenden.

Welche Missbrauchsmöglichkeiten befürchten Sie beim derzeitigen System?

Es gibt mehrere Missbrauchsmöglichkeiten, z.B. bei Notrufen. Personen, die einen Notruf machen, können häufig ihre Position nicht genau angeben, was die Hilfsleistung verzögern kann. In den Vereinigten Staaten gibt es Vorschriften, dass alle Notrufe demnächst mit einer Genauigkeit zwischen 10 und 100 Meter geortet werden können müssen. Mit Hilfe des Positionierungssystems z.B. auf dem iPhone müsste bei einem Notruf theoretisch nicht mehr nach dem Standort des Anrufers gefragt werden, da dieser automatisch bestimmt und gesendet werden könnte. Unsere Forschung zeigt aber, dass die Ortung leicht manipuliert oder auch komplett gestört werden kann, was man als sogenannten “Denial of Service”(DoS)-Angriff bezeichnet.

Kennen Sie weitere Beispiele?

Ein weiteres Beispiel ist die Überwachung von wertvollen Gegenständen, die durch eine Stadt transportiert werden. Dabei können wir leicht falsche Informationen liefern. Wir könnten die Gegenstände einfach in unserem Büro deponieren und dem Überwachungsgerät eine Fahrt quer durch Zürich vorspielen.

Was bringt Ihre Forschung der Industrie?

Unsere Angriffe sind sowohl gut als auch schlecht (lacht). Schlecht insofern, da sie zeigen, dass die Industrie diese Ortungssysteme im derzeitigen Zustand nicht in ihren sicherheitskritischen Anwendungen benutzen kann. Aber im Endeffekt sind sie nützlich, da sie ein Bewusstsein für deren Schwächen schaffen und dadurch sicherere Systeme ermöglichen. Dies ist ähnlich wie bei Systemen, die auf GPS basieren: Auch diesen kann man nicht vollständig vertrauen, da auch sie manipuliert werden können. Wir haben gezeigt, dass WPS ähnliche Schwächen hat wie GPS und wir denken, dass die Menschen dies wissen sollten.

 
Leserkommentare: