Mittwoch, 30. Mai 2012

Firewalls als Manipulationsgehilfen

Forschern von der University of Michigan ist es gelungen, den Datenverkehr in Mobilfunknetzen zu manipulieren. Sie schmuggelten TCP-Pakete in fremde Verbindungen ein, sodass beim Aufruf einer bestimmten Webseite etwa zusätzlicher JavaScript-Code ausgeführt oder ein YouTube-Video abgespielt wurde.

Ganz trivial ist der in dem 15-seitigen Paper beschriebene Angriff allerdings nicht: Um die Datenpakete einzuschleusen zu können, muss man unter anderem die bis zu vier Byte lange TCP-Sequenznummer kennen, die zu dem zuletzt vom Client versendeten TCP-Paket passt. Die Forscher fanden heraus, dass die von den Mobilfunkprovidern eingesetzten Firewalls dies unfreiwillig enorm erleichtern.

Die Firewalls prüfen die Sequenznummern der ankommenden TCP-Pakete und lassen nur Pakete durch, deren Sequenznummern sich innerhalb des derzeit vom Client genutzten Bereichs befinden. Alle andere Pakete kommen nicht durch. Der aktuelle Bereich lässt sich nach Angaben der Forscher jedoch relativ leicht herausfinden. Und anschließend kann man die Sequenznummern innerhalb dieses Blocks gezielt durchprobieren.

Das Erraten von TCP-Sequenznummern ist ein altes Problem. Früher wurden die Sequenznummern stets von einem vorhersehbaren Wert hochgezählt, sodass man sie leicht erraten konnte. Seit geraumer Zeit wird die initiale Nummer jedoch zufällig gewählt, wodurch es angesichts 4,3 Milliarden Möglichkeiten nahezu unmöglich ist, die korrekte Sequenznummer rechtzeitig zu erraten. Das von den Forschern beobachtete Firewall-Verhalten grenzt die Anzahl der Möglichkeiten enorm ein.


Mit Hilfe einer speziellen App manipulieren die Forscher die Datenverbindung des Smartphones.

Eines der von den Forschen beschriebenen Angriffsszenarien ist die Manipulation des Netzwerktraffics direkt auf dem Smartphone durch eine spezielle App. So könnte etwa beim Aufruf von Facebook mit dem Smartphone-Browser eine Phishing-Seite erscheinen. Normalerweise ist dies nicht möglich, da eine App die Sequenznummern der Browser-Verbindungen nicht kennt und den Netzwerkverkehr ohne Root-Rechte auch nicht mitlesen kann.

Zur Demonstration dieses Szenarios haben die Forscher eine passende App entwickelt. Theoretisch soll dieser Angriff auch aus der Ferne möglich sein, wenn man die IP-Adressen von Opfer und Web-Server sowie die genutzten Ports kennt. Zudem muss man stets den richtigen Zeitpunk abpassen, denn das Opfer muss erst mal einen HTTP-Request absetzen, damit man ihm die manipulierten Pakete zusenden kann.

Gegenüber Ars Technica gaben die Forscher an, dass von 150 untersuchten Netzbetreibern etwa jeder Dritte eine Firewall einsetzt, bei den man die Sequenznummern auf diese Weise erraten kann. Der Angriff soll auch in allen anderen Netzwerken funktionieren, in denen eine entsprechende Firewall eingesetzt wird.

Prinzipiell kann man auf diese Weise auch die Verbindungen von anderen netzwerkfähigen Geräten wie PCs manipulieren – vorausgesetzt, es ist keine Verschlüsselung im Spiel. Das direkte Auslesen von Datenpaketen klappt so übrigens nicht. (rei)


View the original article here

0 Kommentare:

Kommentar veröffentlichen