WLAN-Name "%secretclub%power"
iPhone-Angriff: Neue Zeichenfolge deaktiviert WLAN-Dauerhaft
Vor knappen 14 Tagen konnten wir auf ifun.de über ein Fundstück des Sicherheitsforschers Carl Schou berichten. Dieser hatte sich genauer mit dem WLAN-Modul des iPhones auseinandergesetzt und war über eine Eigenart gestolpert, die die Verwaltung von drahtlosen Netzwerken auf dem Apple-Handy gehörig aus dem Tritt bringen konnte.
You can permanently disable any iOS device’s WiFI by hosting a public WiFi named %secretclub%power
Resetting network settings is not guaranteed to restore functionality.#infosec #0day— Carl Schou (@vm_call) July 4, 2021
Über einen sogenannten Formatstring-Angriff ließen sich die WLAN-Kapazitäten des iPhones dauerhaft deaktivieren. Angreifer brauchten dafür lediglich die Zeichenkette „%p%s%s%s%s%n“ im Namen ihrer WLAN-Basisstation verwenden.
iPhone-Nutzer, die ihrerseits nun versuchten sich mit dieser zu verbinden, wurden erst mit einem gescheiterten Verbindungsaufbau konfrontiert und anschließend von einer ausgegrauten WLAN-Schaltfläche begrüßt, die zukünftige Verbindungsversuche unmöglich machte.
Im damals geschilderten Fall halfen weder ein Neustart der betroffenen Geräte, noch das aktive Zurücksetzen der Netzwerk-Einstellung.
WLAN-Name „%secretclub%power“
Eben jener Sicherheitsforscher hat sich nun erneut zu Wort gemeldet und auf eine weitere Zeichenkette hingewiesen, die ähnliche Funktionsstörungen mit sich bringen kann. Diesmal geht es um den WLAN Namen %secretclub%power.
I contacted Apple’s device security team per the official email, but have not heard anything from them.
— Carl Schou (@vm_call) July 4, 2021
Netzwerkeinstellungen zurücksetzen hilft diesmal nicht
iPhone-Nutzer, die es auf einen Verbindungsaufbau mit so benannten WLAN-Basisstation anlegen laufen erneut Gefahr sich bis auf Weiteres von ihrem WLAN-Modul verabschieden zu müssen. Nach Angaben des Sicherheitsforschers hat Apples Security-Abteilung auf eine versuchte Kontaktaufnahme bislang nicht reagiert.
Immerhin: Ersten Nutzerberichten nach sollen sich die WLAN-Funktion des iPhones wieder in Betrieb nehmen lassen, wenn die entsprechenden Hotspot-Informationen aus dem iCloud-Schlüsselbund entfernt wurden.
Hintergründe zum Formatstring-Angriff hatte Schou in diesem Blogeintrag zur initialen Veröffentlichung zusammengetragen.
So einen Artikel gab es doch letztens erst oder irre ich mich? Ich habe im Gefühl, dass ich das letzte Woche schonmal gelesen habe,
Ich sollte endlich mal lesen lernen. Steht ja sogar im ersten Satz.
Lese doch erstmal den Text :D
Ich habe tatsächlich erst nur die Überschrift gelesen und fragte mich dann wie viele Artikel die noch darüber machen wollen. Eigentlich liegt es nur am Prozentzeichen im WLAN-Namen xD
Richtig. Aber das hier ist ein Update mit dem Zusatz „power“
Yeah, hebt das Gäste-WLAN auf ein neues Level :)
Da will man einmal kostenloses WLAN anbieten und jeder beschwert sich.
Werde ich später gleich mal umsetzen. Mal schauen welche Kids dann Hops gehen
Als wenn du das mitkriegen würdest Oliver. Und das einfach nur zu machen um anderen zu schaden spricht schon für ein „vorsichtig“ ausgedrückt, etwas zweifelhaften Charakter!
Wer versucht sich denn bitte mit einem WLAN zu verbinden, der solch einen Namen hat?
Jetzt überleg mal, wieviele sind dann auch noch so deppert und probieren es nun aus und wundern sich danach ? XD
Also ich würde es schon gerne machen, um mich danach auszukotzen, wie Sch… doch Apple ist ;-)
Werden sicher einige sein, wenn es nicht PW geschützt ist.
Dann müsste man nur noch einen Filter machen, dass es nur mit iOS klappt. Man will doch seine Leitung nicht belasten ;)
Oder man nimmt einfach irgent einen alten router und hängt den nivht ans internet
Weil „lustige“ nerdige WiFi Namen auch so selten sind…
Warum geht sowas bei Android denn nicht??
Sowas muss es doch da auch geben !?
Boy we patented it ;)
Ja da gibts auch sicherheitslücken noch und nöcher. wird halt nicht auf ner iphone seite drüber berichtet.
Ist doof mal nicht „Android hatte das Problem früher!!1!!!1!!elf“ schreien zu können oder? :(
Ja das ist wirklich doof ! Aber ich denke dass es da mit gewissen Namen und Zeichen auch möglich ist
Warte einfach, bis Samsung auch dieses Feature übernimmt
Anders gefragt: warum nur iPhone und nicht iPad und oder Applewatch?
WER KOMMT AUF SOWAS??? Also als erstes muss sowas doch von Herstellerseite (in diesem Fall der WLAN Stationen oder Protokolle) darein programmiert werden und dann benötigt doch jemand, der sowas rausfindet, doch ein Wissen über diese Programmierungen. Ansonsten stößt man doch nicht zufällig auf solche absichtlich eingebauten Schwachstellen …?
Try & Error – die Leute probieren allerhand mögliches aus.
Bug reporten bringt – je nach schwere des Bugs – sehr viel Geld :-)
Pen-Tester! Die MA’s sind da sehr erfinderisch! Solche Angriffsvektoren sind ja nicht neu.
Dennoch erklärt das nicht wie man ausgerechnet auf diesen, in diesem Sinne genau „richtigen“ WLAN Namen kommt um den Fehler festzustellen . Was ich noch schlimmer finde ist dass erst durch diese Information überhaupt Leute sowas anlegen könnten um potentielle Nutzer zu verärgern im „Gäste WLAN“. Ansonsten wäre doch zumindest ein Nicht-Pen-Tester im Leben nicht drauf gekommen
Ich behaupte mal, dass String-Formatierungszeichen zu probieren, so ziemlich der erste Ansatz ist, wenn ein Angreifer auf einer Suche nach einer Lücke ist.
Eigentlich sollte es auch gerade deshalb so ziemlich einer der ersten Tests sein, der bei einer sauberen Software-Entwicklung automatisiert durchgeprüft wird.
Gebe ich dir recht. Aber exakt nur einen, genau den richtigen Treffen? Ist trotzdem eher Lotto
Wie sieht denn der Test aus, den du dafür schreiben möchtest?
Was ist „WLAN-Dauerhaft“? Wird das WiFi-Signal lebenslänglich weggesperrt?