Ein gefälschter Hotspot auf Raspberry Pi stellt auf älteren iOS-Versionen Steine ​​vom iPad her

Published on April 13, 2016

Ein gefälschter Hotspot auf Raspberry Pi stellt auf älteren iOS-Versionen Steine ​​vom iPad her

    Haftungsausschluss: Die Informationen werden ausschließlich zu Lernzwecken und nicht für den praktischen Gebrauch veröffentlicht.

    Wie Sie wissen, wurde vor zwei Monaten in iOS ein gefährlicher Fehler entdeckt : Wenn Sie einen Termin für den 1. Januar 1970 festlegen, fällt das Telefon aus einem unbekannten Grund aus.

    Apple hat die Schwachstelle in Version 9.3.1 behoben, so dass Hacker das Recht bekamen, praktische Handbücher zu ihrer Verwendung zu veröffentlichen. Eine der Möglichkeiten rüttelt buchstäblich seine Einfachheit und Schädlichkeit. Sie können damit den Prozess automatisieren , indem Sie das Gerät eines anderen in einen Ziegelstein oder sogar viele Geräte gleichzeitig verwandeln.

    Der Trick mit der massiven Niederlage der umgebenden Geräte beruht auf der Tatsache, dass sie den NTP-Server ständig auf Synchronisierung der Uhren überprüfen.

    Beginnen Sie zu erraten

    Die Sicherheitsexperten Patrick Kelly und Matt Harrigan führten ein Experiment durch und konnten die umgebenden Tablets auf älteren iOS-Versionen ziemlich leicht deaktivieren (der Weg ist für iPad einfach, für iPhone schwieriger, mehr dazu unten).

    Es ist bekannt, dass sich iOS-Geräte automatisch mit Wi-Fi-Hotspots verbinden. Mit "vertraut" ist der Name gemeint, dessen Name sich im Speicher des Geräts befindet. In der Tat gibt es einige Hotspots mit erratenen Namen. Wenn Sie zum Beispiel den Namen eines Hotspots in einem Restaurant kennen, können Sie einen Angriff auf Besucher dieses Restaurants richten.

    Und um einem bestimmten Opfer Schaden zuzufügen, genügt es, den Namen des Hotspots oder des Zugangspunkts in dem Ort (Café, Restaurant) zu ermitteln, den sie besucht.

    Sie müssen lediglich einen gefälschten Hotspot mit einem bestimmten Bezeichner installieren und mit time.apple.com Datenverkehr mit dem Programm dnsmasq abfangen .



    Das Foto zeigt ein gefälschtes Hotspot-WLAN, das auf Basis des Raspberry Pi mit der Antenne Alfa hergestellt wurde. Die Gesamtkosten der Ausrüstung betragen nicht mehr als 120 US-Dollar.

    Ergebnis Nach der Installation des Hotspots verlangsamen sich alle gefährdeten iPads im Aktionsradius und fallen aus. Der Benutzer initiiert einen Neustart, und danach beginnen sich die Tablets schnell aufzuheizen. Die Autoren registrierten die Erwärmung des iPads im Experiment auf 54 ° C. Der Vorgang dauert 15-20 Minuten.

    Ein interessanter Nebeneffekt: Nach Änderung des Datums auf dem Gerät kann fast kein Internetverkehr mehr vergehen, was das Opfer lediglich dazu ermutigt, das iPad neu zu starten.



    Die Methode ist für alle 64-Bit-Geräte unter iOS 9.3 und darunter wirksam. Es ist zu beachten, dass iPhone-Telefone im Gegensatz zum iPad das Datum über GSM erhalten, sodass Sie das GSM-Netzwerk immer noch mit der OpenBTS- Software emulieren müssen .

    Fazit: Besitzer von Geräten mit älteren Versionen von iOS sollten auf jeden Fall ein Upgrade auf 9.3.1 durchführen.