{"id":1355,"date":"2013-07-15T16:00:19","date_gmt":"2013-07-15T16:00:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1355"},"modified":"2020-02-26T18:25:39","modified_gmt":"2020-02-26T16:25:39","slug":"diese-deutschen-jungs-hacken-ihren-ios-hotspot-in-einer-minute","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/diese-deutschen-jungs-hacken-ihren-ios-hotspot-in-einer-minute\/1355\/","title":{"rendered":"Diese deutschen Jungs hacken Ihren iOS-Hotspot in einer Minute"},"content":{"rendered":"<p>Wenn Sie Ihr iPhone als Hotspot nutzen m\u00f6chten, sollten Sie sich das am besten zweimal \u00fcberlegen. Denn Forscher der Informatik-Fakult\u00e4t an der Friedrich-Alexander-Universit\u00e4t Erlangen-N\u00fcrnberg haben eine Software entwickelt, die Apples Hotspot-Passw\u00f6rter in weniger als einer Minute zu knackt.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06145006\/hack_iphone_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1357 aligncenter\" alt=\"iOS-Hotspot \" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06145006\/hack_iphone_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Es stellte sich n\u00e4mlich heraus, dass <a href=\"https:\/\/www.kaspersky.com\/blog\/ios-7-new-security-features\/\" target=\"_blank\" rel=\"noopener nofollow\">Apples iOS<\/a> schwache Passw\u00f6rter mit vier bis sechs Zeichen und basierend auf echten W\u00f6rtern generiert, so dass sich die Anwender leicht daran erinnern k\u00f6nnen. Die W\u00f6rter schlie\u00dfen mit einer vierstelligen Zahl, doch das erh\u00f6ht die Komplexit\u00e4t nur wenig. Das Problem mit solchen Passw\u00f6rtern ist nat\u00fcrlich, dass Hacker sie ganz einfach knacken k\u00f6nnen (<a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-value\/\" target=\"_blank\" rel=\"noopener nofollow\">und auch knacken<\/a>). Das bewiesen die Forscher Andreas Kurtz, Felix Freiling und Daniel Metz, die es schafften, in weniger als einer Minute eine drahtlose Tether-Verbindung unter iOS (Version 6 und darunter) mit einer Brute-Force-Attacke zu hacken.<\/p>\n<p>In diesem Fall ist eine Brute-Force-Attacke ein Angriff, bei dem ein Hacker (oder ein Forscher) ein Programm nutzt, mit dem das Passwort herausgefunden werden kann, indem das Programm automatisch alle W\u00f6rter eines Lexikons in das Passwort-Eingabefeld eintr\u00e4gt.<\/p>\n<p>So eine Lexikon-basierte Brute-Force-Attacke ist generell recht effektiv, allerdings ist sie zeitaufw\u00e4ndig und ben\u00f6tigt einige Ressourcen. Sie testet die St\u00e4rke Ihres Passworts nicht nur gegen jedes Wort im Lexikon \u2013 richtig effektive Brute-Force-Attacken arbeiten auch mit Varianten, unterschiedlichen Schreibweisen und eingef\u00fcgten Zahlen, die Buchstaben ersetzen, sowie Wortgruppen und allen m\u00f6glichen bekannten Passw\u00f6rtern, die sie in Datenbanken mit gestohlenen Passw\u00f6rtern finden, die in den letzten Jahren aufgetaucht sind (in den letzten Jahren gab es einige Datendiebst\u00e4hle, bei denen die Angreifer Listen gespeicherter Passw\u00f6rter von Servern gestohlen und dann auf \u00f6ffentlichen Foren ver\u00f6ffentlicht haben).<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/21st-century-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">Ein gutes Passwort<\/a> ist mehr oder weniger immun gegen Brute-Force-Attacken. Der gr\u00f6\u00dfte Schwachpunkt bei der Passwort-Generierung von Apple ist nicht nur, dass sie echte W\u00f6rter benutzt (so dass man sich die Passw\u00f6rter gut merken kann), sondern auch, dass sie nur auf die begrenzte Anzahl von W\u00f6rtern mit vier bis sechs Buchstaben sowie die wahnsinnig geringe Anzahl von Zahlen mit vier Stellen zur\u00fcckgreift. Die angeh\u00e4ngten Zahlen haben, auch wenn man die Rechenleistung bedenkt, die den Forschern zur Verf\u00fcgung gestanden hat, kaum nennenswerten Einfluss auf die Komplexit\u00e4t des Passworts.<\/p>\n<p>Die Forscher verwendeten eine allgemeine Quelle, ein englisches Internet-Scrabble-Lexikon mit nur 52.500 vier-, f\u00fcnf- und sechsstelligen W\u00f6rtern f\u00fcr ihre Brute-Force-Attacke. Insgesamt gibt es enorm viel mehr W\u00f6rter mit dieser Buchstabenanzahl. Trotzdem hatten die Forscher in allen F\u00e4llen Erfolg, ben\u00f6tigten aber teilweise bis zu 49 Minuten, um die Passw\u00f6rter zu knacken.<\/p>\n<p>Damit waren die Forscher nicht zufrieden. Der Hack dauerte einfach zu lange. Doch mit etwas Reverse Engineering \u2013 ich erspare Ihnen die Details \u2013 fanden sie ein englisches W\u00f6rterbuch innerhalb von iOS, das tats\u00e4chlich f\u00fcr die Generierung dieser Passw\u00f6rter verantwortlich ist. Interessanterweise ist es das gleiche W\u00f6rterbuch, das iOS auch daf\u00fcr verwendet, W\u00f6rter zu erraten, w\u00e4hrend Sie sie eintippen. Wenn Sie ein Wort erst halb getippt haben, und das ganze Wort (manchmal auch ein falsches Wort) in einer Sprechblase \u00fcber dem Text angezeigt wird, ist dieses W\u00f6rterbuch die Grundlage f\u00fcr diese praktische Funktion. Die Forscher schafften es nun, ihre 52.500 m\u00f6glichen W\u00f6rter auf die viel einfacher zu verarbeitende Anzahl von 1.842 W\u00f6rtern zu reduzieren, die in die Generierung einflie\u00dfen.<\/p>\n<p>Ja, richtig gelesen. Das iOS-Hotspot-Passwort von Apple ist eines von 1.842 W\u00f6rtern plus eine vierstellige Zahl. Das hat die Zeit, die die Forscher zum Knacken der Hotspot-Passw\u00f6rter ben\u00f6tigten, um 96 Prozent verringert.<\/p>\n<p>Doch es gibt noch mehr zu berichten: Die Forscher stellten auch fest, dass der Algorithmus zur Auswahl der W\u00f6rter fehlerhaft ist, und manche W\u00f6rter \u00f6fter ausgew\u00e4hlt werden als andere. Die zehn am h\u00e4ufigsten genutzten W\u00f6rter sind: suave, subbed, headed, head, header, coal, ohms, coach, reach und macaws. Diese Top-Ten-W\u00f6rter werden zehnmal h\u00e4ufiger als Standard-Passwort ausgew\u00e4hlt als andere. Dadurch konnten die Forscher die Dauer der Attacke noch weiter verk\u00fcrzen. Dieses Wissen, gepaart mit reichlich Computer-Power half den Forschern dabei, iOS-Hotspots zuverl\u00e4ssig innerhalb von 50 Sekunden zu knacken. Falls es Sie interessiert, der Computer-Cluster, der dies m\u00f6glich machte, probierte 390.000 Passw\u00f6rter pro Sekunde aus.<\/p>\n<p>Normalerweise beende ich solche Artikel mit einem Tipp, wie Sie sich sch\u00fctzen k\u00f6nnen. Diesmal ist das ganz einfach: Sie sollten manuell ein starkes Passwort f\u00fcr Ihren iPhone-basierten WLAN-Hotspot einrichten. Im Grunde ist die hier beschriebene Gefahr eine <a href=\"https:\/\/www.kaspersky.com\/blog\/versatile-threats\/\" target=\"_blank\" rel=\"noopener nofollow\">vielseitig anwendbare Bedrohung<\/a>, so dass ich empfehle, bei keinem Handy oder Tablet Standard-Passw\u00f6rter zu nutzen, denn die Forscher haben bereits gesagt, dass diese Angriffsmethode wahrscheinlich auch auf zahlreichen anderen <a href=\"https:\/\/www.kaspersky.com\/blog\/the-perils-of-mobile-security\/\" target=\"_blank\" rel=\"noopener nofollow\">mobilen Ger\u00e4ten<\/a> zum Erfolg f\u00fchren kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie Ihr iPhone als Hotspot nutzen m\u00f6chten, sollten Sie sich das am besten zweimal \u00fcberlegen. Denn Forscher der Informatik-Fakult\u00e4t an der Friedrich-Alexander-Universit\u00e4t Erlangen-N\u00fcrnberg haben eine Software entwickelt, die Apples<\/p>\n","protected":false},"author":42,"featured_media":1356,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[566,82,50,65],"class_list":{"0":"post-1355","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-brute-force","9":"tag-hotspot","10":"tag-ios","11":"tag-passwort"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/diese-deutschen-jungs-hacken-ihren-ios-hotspot-in-einer-minute\/1355\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/brute-force\/","name":"Brute Force"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1355"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1355\/revisions"}],"predecessor-version":[{"id":22528,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1355\/revisions\/22528"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1356"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}