{"id":29619,"date":"2023-01-02T11:58:45","date_gmt":"2023-01-02T09:58:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29619"},"modified":"2023-01-02T11:58:45","modified_gmt":"2023-01-02T09:58:45","slug":"wi-peep-wireless-localization","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wi-peep-wireless-localization\/29619\/","title":{"rendered":"Wi-Peep: So funktioniert drahtlose Spionage"},"content":{"rendered":"<p>Im November 2022 <a href=\"https:\/\/deepakv.web.illinois.edu\/assets\/papers\/WiPeep_Mobicom2022.pdf\" target=\"_blank\" rel=\"noopener nofollow\">zeigten<\/a> Forscher an Universit\u00e4ten in den USA und Kanada eine Methode zur Lokalisierung von WLAN-Ger\u00e4ten unter Einsatz kosteng\u00fcnstiger und leicht erwerblicher Ger\u00e4te. Das PoC des Angriffs wurde Wi-Peep genannt, da es zur Spionage von Ger\u00e4ten verwendet werden kann, die per WLAN miteinander kommunizieren. Die Forschungsergebnisse bieten neue Einblicke in bestimmte Merkmale von WLAN-Netzwerken und die potenziellen Risiken der Ger\u00e4telokalisierung. Vorneweg m\u00f6chten wir sagen, dass diese Risiken nicht allzu hoch sind \u2013 und ein m\u00f6glicher Angriff \u00e4hnelt eher einem Szenario aus einem Bond-Film. Aber das macht die Studie nicht weniger interessant.<\/p>\n<h2>Wi-Peep im echten Leben<\/h2>\n<p>Bevor wir genauer auf den Bericht eingehen, m\u00f6chten wir zun\u00e4chst einen Blick auf einen m\u00f6gliches Angriffsszenario aus dem echten Leben werfen: Angreifer umfliegen mit einem Mini-Quadrocopter mit dem preiswertesten Mikrocomputer an Bord ein Zielgeb\u00e4ude und sammeln Daten, um eine Karte der drahtlosen Ger\u00e4te, die sich im Geb\u00e4ude selbst befinden, mit angemessener Genauigkeit (unter idealen Bedingungen \u00b11,5 Meter) zu erstellen. Aber warum sollten sie das tun? Stellen wir uns vor, dass es sich bei dem Geb\u00e4ude um eine Bank oder ein streng geheimes Labor handelt, dessen Sicherheitssysteme mit WLAN-Modulen ausgestattet sind. Und schon haben wir die Antwort auf unsere Frage: Ihr Standort k\u00f6nnte f\u00fcr Angreifer, die in das Geb\u00e4ude eindringen m\u00f6chten, von gro\u00dfem praktischen Interesse sein.<\/p>\n<div id=\"attachment_29620\" style=\"width: 999px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29620\" class=\"size-full wp-image-29620\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/02115620\/wi-peep-wireless-localization-scheme.jpg\" alt=\"\" width=\"989\" height=\"499\"><p id=\"caption-attachment-29620\" class=\"wp-caption-text\">Vereinfachtes Angriffsszenario von Wi-Peep.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Aber wie k\u00f6nnen Forscher ein solches Szenario nachahmen?<\/p>\n<p>Wi-Peep-Angriffe nutzen zwei Hauptmerkmale aller WLAN-Ger\u00e4te aus, die sowohl 20 Jahre alte Legacy-Radios als auch die j\u00fcngsten Marktneuheiten gemeinsam haben. Das erste Merkmal ist der Energiesparmodus f\u00fcr WLAN-Ger\u00e4te. Das WLAN-Modul, z. B. in einem Smartphone, kann die Akkulaufzeit verl\u00e4ngern, indem es den Funkempf\u00e4nger f\u00fcr kurze Zeit abschaltet. Ein drahtloser Zugangspunkt muss dies ber\u00fccksichtigen: Ihr Router kann Datenpakete f\u00fcr ein bestimmtes Ger\u00e4t deshalb sammeln und sie dann alle auf einmal \u00fcbertragen, sobald ihm signalisiert wird, dass dies wieder m\u00f6glich ist.<\/p>\n<p>F\u00fcr einen erfolgreichen Angriff m\u00fcsste sich ein potenzieller Spion eine Liste von MAC-Adressen beschaffen \u2013 d. h., eindeutige Ger\u00e4te-IDs, deren Standorte sp\u00e4ter ermittelt werden k\u00f6nnten. Ger\u00e4te, die sich im selben Haus, B\u00fcro oder Hotel befinden, sind in der Regel auch mit einem gemeinsamen WLAN-Netzwerk verbunden, dessen Name kein Geheimnis ist. Erwiesenerma\u00dfen ist es m\u00f6glich, ein gef\u00e4lschtes Datenpaket zu senden, das angeblich von diesem gemeinsamen Drahtlosnetzwerk stammt und alle angeschlossenen Ger\u00e4te dar\u00fcber informiert, dass sich im Puffer des Zugangspunkts einige f\u00fcr sie bestimmte Daten befinden. Als Antwort auf dieses Signal senden die Ger\u00e4te dann Antworten, die die eindeutigen MAC-Adressen aller Netzwerkger\u00e4te preisgeben. Aber es gibt noch einen einfacheren Weg: Das Abh\u00f6ren des drahtlosen Funkverkehrs, was allerdings mehr Zeit in Anspruch nimmt. Den Forschern zufolge m\u00fcssten 12 Stunden lang Daten im Passiv-Modus gesammelt werden.<\/p>\n<p>Die zweite ausnutzbare Funktion des drahtlosen Datenaustauschs wurde vorl\u00e4ufig als Wi-Fi Polite betitelt. Dieser Name wurde von den Autoren einer fr\u00fcheren <a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3422604.3425951\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> aus dem Jahr 2020 vergeben. Im Grunde genommen geht es hierbei um Folgendes: Ein drahtloses Ger\u00e4t antwortet immer auf eine Adressanforderung eines anderen Ger\u00e4ts, selbst wenn es nicht mit einem gemeinsamen WLAN-Netzwerk verbunden ist und selbst wenn die Anforderung nicht verschl\u00fcsselt oder fehlerhaft formuliert ist. Als Antwort sendet das WLAN-Modul eine einfache Best\u00e4tigung (\u201eDaten erhalten\u201c), die ausreicht, um die Entfernung beider Ger\u00e4te zueinander zu bestimmen. Die Antwortzeit f\u00fcr den Empfang eines solchen Pakets ist strikt reguliert und betr\u00e4gt 10 Mikrosekunden. Ein potenzieller Angreifer kann die Zeit zwischen dem Senden einer Anfrage und dem Empfang einer Antwort messen, diese 10 Mikrosekunden abziehen und erh\u00e4lt auf diese Weise die Zeit, die das Funksignal ben\u00f6tigt, um das Ger\u00e4t zu erreichen.<\/p>\n<p>So k\u00f6nnen beispielsweise die Koordinaten eines station\u00e4ren drahtlosen Ger\u00e4ts mit hoher Genauigkeit bestimmt werden, da wir unseren eigenen Standort und die Entfernung zum Objekt von Interesse kennen. Ein Gro\u00dfteil der Forschung handelt von der \u00dcberwindung der zahlreichen Schwierigkeiten dieser Methode. Denn das Signal des WLAN-Funksenders wird beispielsweise st\u00e4ndig von W\u00e4nden und anderen Hindernissen reflektiert, was die Berechnung der Entfernung erschwert. Tats\u00e4chlich <em>sollte<\/em> die standardisierte Reaktionszeit 10 Mikrosekunden betragen, aber in Wirklichkeit variiert sie von Ger\u00e4t zu Ger\u00e4t und liegt irgendwo zwischen 8 und 13 Mikrosekunden. Auch die Genauigkeit der Geolokalisierung des WLAN-Moduls der Angreifer selbst kann Auswirkungen haben und selbst die Pr\u00e4zision von Geopositionierungssystemen (GPS, GLONASS usw.) reicht nicht immer aus. Wenn die gewonnenen Daten eine Menge Rauschen enthalten, kann durch ausreichende Messungen trotzdem eine relativ hohe Genauigkeit erreicht werden. Das hei\u00dft, wenn man Zehntausende von Messungen durchf\u00fchrt, erh\u00e4lt man eine Positionsgenauigkeit mit einem Fehlerbereich von 1,26 bis 2,30 Metern \u2013 auf horizontaler Ebene. Auf vertikaler Ebene konnten die Forscher in 91 % der F\u00e4lle das genaue Stockwerk bestimmen, mehr aber auch nicht.<\/p>\n<h2>G\u00fcnstige, aber raffinierte Angriffsmethode<\/h2>\n<p>Obwohl sich das System zur Koordinatenbestimmung drahtloser Ger\u00e4te nicht als besonders genau erwies, ist es dennoch von Interesse \u2013 vor allem deshalb, weil das von den Forschern eingesetzte Equipment mehr als g\u00fcnstig ist. Theoretisch kann ein Angriff von einem potenziellen Spion pers\u00f6nlich ausgef\u00fchrt werden, indem dieser einfach langsam um das Zielobjekt herumbewegt. F\u00fcr zus\u00e4tzlichen Komfort verwendeten die Forscher einen billigen Quadrocopter, der mit einem Mikrocomputer mit ESP32-Prozessor und einem Funkmodul ausgestattet war. Die Gesamtkosten daf\u00fcr (Quadrocopter exklusive) betragen weniger als 20 US-Dollar! Dar\u00fcber hinaus ist es unm\u00f6glich, den Angriff auf dem Ger\u00e4t des Opfers auszumachen, da er die Standardfunktionen von WLAN -Modulen ausnutzt, die nicht deaktiviert oder zumindest nicht in ihrem Verhalten ver\u00e4ndert werden k\u00f6nnen. Wenn die Kommunikation zwischen dem Ger\u00e4t des Opfers und dem Mikrocomputer der Angreifer prinzipiell m\u00f6glich ist, wird der Angriff funktionieren. Die praktische Reichweite der WLAN-Daten\u00fcbertragung betr\u00e4gt einige Dutzend Meter, was in den meisten F\u00e4llen ausreicht.<\/p>\n<h2>Unklare Folgen<\/h2>\n<p>Gehen wir davon aus, dass dieses Angriffsszenario im echten Leben umsetzbar ist: Was passiert dann mit den auf diese Weise gesammelten Daten? Die Forscher schlagen mehrere m\u00f6gliche Szenarien vor. Wenn wir die MAC-Adresse des Smartphones einer bestimmten Person kennen, k\u00f6nnen wir ihre Bewegungen an \u00f6ffentlichen Orten grob verfolgen. Das ist selbst dann m\u00f6glich, wenn das Smartphone zum Zeitpunkt des Angriffs nicht mit einem drahtlosen Netzwerk verbunden ist. Dar\u00fcber hinaus ist das Erstellen einer Karte der drahtlosen Ger\u00e4te innerhalb eines Geb\u00e4udes (das B\u00fcro eines Konkurrenten, ein Bankgeb\u00e4ude) f\u00fcr einen sp\u00e4teren physischen Angriff ein vollkommen realistisches Szenario. So k\u00f6nnen Angreifer beispielsweise den ungef\u00e4hren Standort von \u00dcberwachungskameras bestimmten, wenn diese WLAN f\u00fcr die Daten\u00fcbertragung nutzen.<\/p>\n<p>Die Erfassung solcher Daten bietet aber auch weniger offensichtliche Vorteile. So k\u00f6nnten beispielsweise Informationen \u00fcber die Anzahl der WLAN-Ger\u00e4te in einem Hotel dazu genutzt werden, um zu bestimmen, wie hoch die G\u00e4stebelegung derzeit ist. Solche Daten k\u00f6nnen f\u00fcr Konkurrenten interessant sein. Die Kenntnis der Anzahl der drahtlosen Ger\u00e4te k\u00f6nnte zudem dabei helfen festzustellen, ob potenzielle Opfer zu Hause sind. Sogar die MAC-Adressen selbst \u2013 ohne Koordinaten \u2013 sind hilfreich, um Statistiken \u00fcber die Smartphone-Nutzung an einem \u00f6ffentlichen Ort zu erstellen.<\/p>\n<p>Dennoch ist das unmittelbare Risiko, dass eine solche Methode in der Praxis eingesetzt wird, relativ gering. Das gilt \u00fcbrigens f\u00fcr alle potenziellen Angriffs- und Datenerfassungsmethoden, bei denen man sich dem Zielobjekt stark n\u00e4hern muss. Auf der einen Seite ist der Arbeitsaufwand hoch und daher f\u00fcr Massenangriffe nicht besonders gut geeignet; f\u00fcr zielgerichtete Angriffe hingegen sind andere Methoden deutlich effektiver. Dennoch hilft die wissenschaftliche Forschung zu verstehen, wie geringf\u00fcgige Merkmale komplexer Technologien f\u00fcr b\u00f6swillige Zwecke ausgenutzt werden k\u00f6nnen. Die Forscher selbst weisen darauf hin, dass der eigentliche Nutzen ihrer Arbeit darin bestehen soll, kleine Sicherheits- und Datenschutzrisiken in k\u00fcnftigen Versionen drahtloser Daten\u00fcbertragungstechnologien zu beseitigen.<\/p>\n<p>Derzeit k\u00f6nnen wir deshalb nur den Einsatz eines <a href=\"https:\/\/antidrone.kaspersky.com\/en\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Anti-Drohnen-Systems<\/a> empfehlen. Das hilft zwar nicht gegen Wi-Peep, aber zumindest gegen Spione, die sich Ihnen aus der Luft n\u00e4hern.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben eine neue, zuverl\u00e4ssige Methode gefunden, um den Standort von drahtlosen WLAN-Ger\u00e4ten zu bestimmen. <\/p>\n","protected":false},"author":665,"featured_media":29621,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[337,81],"class_list":{"0":"post-29619","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-spionage","11":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wi-peep-wireless-localization\/29619\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wi-peep-wireless-localization\/24996\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wi-peep-wireless-localization\/20491\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wi-peep-wireless-localization\/27563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wi-peep-wireless-localization\/25325\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wi-peep-wireless-localization\/25657\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wi-peep-wireless-localization\/28220\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wi-peep-wireless-localization\/34417\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wi-peep-wireless-localization\/46611\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wi-peep-wireless-localization\/19909\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wi-peep-wireless-localization\/20504\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wi-peep-wireless-localization\/33108\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wi-peep-wireless-localization\/25683\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wi-peep-wireless-localization\/31371\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wi-peep-wireless-localization\/31080\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/spionage\/","name":"Spionage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29619"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29619\/revisions"}],"predecessor-version":[{"id":29622,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29619\/revisions\/29622"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29621"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}