Diese deutschen Jungs hacken Ihren iOS-Hotspot in einer Minute

Wenn Sie Ihr iPhone als Hotspot nutzen möchten, sollten Sie sich das am besten zweimal überlegen. Denn Forscher der Informatik-Fakultät an der Friedrich-Alexander-Universität Erlangen-Nürnberg haben eine Software entwickelt, die Apples

iOS-Hotspot

Wenn Sie Ihr iPhone als Hotspot nutzen möchten, sollten Sie sich das am besten zweimal überlegen. Denn Forscher der Informatik-Fakultät an der Friedrich-Alexander-Universität Erlangen-Nürnberg haben eine Software entwickelt, die Apples Hotspot-Passwörter in weniger als einer Minute zu knackt.

iOS-Hotspot

Es stellte sich nämlich heraus, dass Apples iOS schwache Passwörter mit vier bis sechs Zeichen und basierend auf echten Wörtern generiert, so dass sich die Anwender leicht daran erinnern können. Die Wörter schließen mit einer vierstelligen Zahl, doch das erhöht die Komplexität nur wenig. Das Problem mit solchen Passwörtern ist natürlich, dass Hacker sie ganz einfach knacken können (und auch knacken). Das bewiesen die Forscher Andreas Kurtz, Felix Freiling und Daniel Metz, die es schafften, in weniger als einer Minute eine drahtlose Tether-Verbindung unter iOS (Version 6 und darunter) mit einer Brute-Force-Attacke zu hacken.

In diesem Fall ist eine Brute-Force-Attacke ein Angriff, bei dem ein Hacker (oder ein Forscher) ein Programm nutzt, mit dem das Passwort herausgefunden werden kann, indem das Programm automatisch alle Wörter eines Lexikons in das Passwort-Eingabefeld einträgt.

So eine Lexikon-basierte Brute-Force-Attacke ist generell recht effektiv, allerdings ist sie zeitaufwändig und benötigt einige Ressourcen. Sie testet die Stärke Ihres Passworts nicht nur gegen jedes Wort im Lexikon – richtig effektive Brute-Force-Attacken arbeiten auch mit Varianten, unterschiedlichen Schreibweisen und eingefügten Zahlen, die Buchstaben ersetzen, sowie Wortgruppen und allen möglichen bekannten Passwörtern, die sie in Datenbanken mit gestohlenen Passwörtern finden, die in den letzten Jahren aufgetaucht sind (in den letzten Jahren gab es einige Datendiebstähle, bei denen die Angreifer Listen gespeicherter Passwörter von Servern gestohlen und dann auf öffentlichen Foren veröffentlicht haben).

Ein gutes Passwort ist mehr oder weniger immun gegen Brute-Force-Attacken. Der größte Schwachpunkt bei der Passwort-Generierung von Apple ist nicht nur, dass sie echte Wörter benutzt (so dass man sich die Passwörter gut merken kann), sondern auch, dass sie nur auf die begrenzte Anzahl von Wörtern mit vier bis sechs Buchstaben sowie die wahnsinnig geringe Anzahl von Zahlen mit vier Stellen zurückgreift. Die angehängten Zahlen haben, auch wenn man die Rechenleistung bedenkt, die den Forschern zur Verfügung gestanden hat, kaum nennenswerten Einfluss auf die Komplexität des Passworts.

Die Forscher verwendeten eine allgemeine Quelle, ein englisches Internet-Scrabble-Lexikon mit nur 52.500 vier-, fünf- und sechsstelligen Wörtern für ihre Brute-Force-Attacke. Insgesamt gibt es enorm viel mehr Wörter mit dieser Buchstabenanzahl. Trotzdem hatten die Forscher in allen Fällen Erfolg, benötigten aber teilweise bis zu 49 Minuten, um die Passwörter zu knacken.

Damit waren die Forscher nicht zufrieden. Der Hack dauerte einfach zu lange. Doch mit etwas Reverse Engineering – ich erspare Ihnen die Details – fanden sie ein englisches Wörterbuch innerhalb von iOS, das tatsächlich für die Generierung dieser Passwörter verantwortlich ist. Interessanterweise ist es das gleiche Wörterbuch, das iOS auch dafür verwendet, Wörter zu erraten, während Sie sie eintippen. Wenn Sie ein Wort erst halb getippt haben, und das ganze Wort (manchmal auch ein falsches Wort) in einer Sprechblase über dem Text angezeigt wird, ist dieses Wörterbuch die Grundlage für diese praktische Funktion. Die Forscher schafften es nun, ihre 52.500 möglichen Wörter auf die viel einfacher zu verarbeitende Anzahl von 1.842 Wörtern zu reduzieren, die in die Generierung einfließen.

Ja, richtig gelesen. Das iOS-Hotspot-Passwort von Apple ist eines von 1.842 Wörtern plus eine vierstellige Zahl. Das hat die Zeit, die die Forscher zum Knacken der Hotspot-Passwörter benötigten, um 96 Prozent verringert.

Doch es gibt noch mehr zu berichten: Die Forscher stellten auch fest, dass der Algorithmus zur Auswahl der Wörter fehlerhaft ist, und manche Wörter öfter ausgewählt werden als andere. Die zehn am häufigsten genutzten Wörter sind: suave, subbed, headed, head, header, coal, ohms, coach, reach und macaws. Diese Top-Ten-Wörter werden zehnmal häufiger als Standard-Passwort ausgewählt als andere. Dadurch konnten die Forscher die Dauer der Attacke noch weiter verkürzen. Dieses Wissen, gepaart mit reichlich Computer-Power half den Forschern dabei, iOS-Hotspots zuverlässig innerhalb von 50 Sekunden zu knacken. Falls es Sie interessiert, der Computer-Cluster, der dies möglich machte, probierte 390.000 Passwörter pro Sekunde aus.

Normalerweise beende ich solche Artikel mit einem Tipp, wie Sie sich schützen können. Diesmal ist das ganz einfach: Sie sollten manuell ein starkes Passwort für Ihren iPhone-basierten WLAN-Hotspot einrichten. Im Grunde ist die hier beschriebene Gefahr eine vielseitig anwendbare Bedrohung, so dass ich empfehle, bei keinem Handy oder Tablet Standard-Passwörter zu nutzen, denn die Forscher haben bereits gesagt, dass diese Angriffsmethode wahrscheinlich auch auf zahlreichen anderen mobilen Geräten zum Erfolg führen kann.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.