{"id":6970,"date":"2009-07-08T20:17:58","date_gmt":"2009-07-08T18:17:58","guid":{"rendered":"http:\/\/www.iphone-ticker.de\/2009\/07\/08\/komfort-contra-angriffsflache-der-w-lan-autologin\/"},"modified":"2009-07-08T20:21:27","modified_gmt":"2009-07-08T18:21:27","slug":"komfort-contra-angriffsflache-der-w-lan-autologin","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/komfort-contra-angriffsflache-der-w-lan-autologin-6970\/","title":{"rendered":"Komfort contra Angriffsfl\u00e4che: Der W-Lan Autologin"},"content":{"rendered":"<p>Max Mosers Video (<a href=\"http:\/\/vimeo.com\/5466236\">Vimeo-Link<\/a>) verdeutlicht das <a href=\"http:\/\/remote-exploit.blogspot.com\/2009\/07\/iusability-pwned.html\">in diesem Blog-Eintrag<\/a> beschrieben Problem recht anschaulich. Der von Apple im iPhone OS 3.0 implementierte, automatische Hotspot-Login k\u00f6nnte (unter bestimmten Voraussetzungen) zu einem ernstzunehmenden Sicherheitsproblem werden. Zwar setzt das konstruierte Szenario voraus, \u00fcber einen b\u00f6swillig manipulierten W-Lan Hotspot zu stolpern und d\u00fcrfte dementsprechend alles andere als eine wirklich ernstzunehmende Bedrohung sein &#8211; die Hintergrundinformationen zum eigentlichen Desing-Fehler sind jedoch interessant.<\/p>\n<p>So f\u00e4hrt das iPhone bei jeder Verbindung zu einem ungesichertem W-Lan Hotspot einen kurzen Test und \u00fcberpr\u00fcft dabei zwei Punkte.<\/p>\n<ul>\n<li>1. Funktioniert die <a href=\"http:\/\/de.wikipedia.org\/wiki\/Domain_Name_System\">DNS-Aufl\u00f6sung<\/a> der URL Apple.com<\/li>\n<li>2. L\u00e4sst sich <a href=\"http:\/\/www.apple.com\/library\/test\/success.html\">Apples Success-Seite<\/a> aufrufen.<\/li>\n<\/ul>\n<p>Liefern beide Tests ein positives Ergebnis, ist alles in Butter. Der W-Lan-Hotspot bietet offensichtlich eine unverschl\u00fcsselte Internetverbindung. Gibt es zwei negative Antworten, scheint der Hotspot keine Internetverbindung anzubieten, auch dieses Ergebnis ist \u00fcblich.<\/p>\n<p>Die m\u00f6gliche &#8222;Sicherheitsproblematik&#8220; kommt bei der dritten Konstellation zum Tragen. Denn l\u00e4sst sich die DNS-Anfrage aufl\u00f6sen, Apples Success-Seite hingegen jedoch nicht aufrufen, geht MobileSafari von einem der \u00fcblichen Hot-Spot Benutzer-Logins auf und \u00f6ffnet ein neues MobileSafari Browser-Fenster.<\/p>\n<p style=\"text-align: center\"><img decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2009\/07\/karmeta.jpg\" alt=\"karmeta.jpg\" \/><\/p>\n<p>Hier k\u00f6nnten <a href=\"http:\/\/trac.metasploit.com\/wiki\/Karmetasploit\">entsprechend manipulierte HotSpots<\/a> nun ansetzen, etwaige Browser-Schwachstellen ausnutzen und Cookies auslegen. via <a href=\"http:\/\/www.fscklog.com\/2009\/07\/iphone-os-30-wlan-autologin-als-sicherheitsproblem-video.html#comments\">fscklog <\/a><\/p>\n<blockquote><p><em>Usability kills security &#8230;. together with karmetasploit its a very evil thing. Get Iphones cookies, accounts and maybe even system control&#8230; depending on the bugs you have left to test.<\/em><\/p><\/blockquote>\n<p><center><object width=\"549\" height=\"309\"><param name=\"allowfullscreen\" value=\"true\"><\/param><param name=\"allowscriptaccess\" value=\"always\"><\/param><param name=\"movie\" value=\"http:\/\/vimeo.com\/moogaloop.swf?clip_id=5466236&amp;server=vimeo.com&amp;show_title=0&amp;show_byline=0&amp;show_portrait=0&amp;color=00ADEF&amp;fullscreen=1\"><\/param><div class=\"responsive-video\"><embed type=\"application\/x-shockwave-flash\" allowfullscreen=\"true\" allowscriptaccess=\"always\" width=\"549\" height=\"309\"><\/embed><\/div><\/object><\/center><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/komfort-contra-angriffsflache-der-w-lan-autologin-6970\/\"><img decoding=\"async\" width=\"150\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2009\/07\/karmeta.jpg\" class=\"alignright wp-post-image tfe\" alt=\"karmeta.jpg\" title=\"\" \/><\/a><p>Max Mosers Video (Vimeo-Link) verdeutlicht das in diesem Blog-Eintrag beschrieben Problem recht anschaulich. Der von Apple im iPhone OS 3.0 implementierte, automatische Hotspot-Login k\u00f6nnte (unter bestimmten Voraussetzungen) zu einem ernstzunehmenden Sicherheitsproblem werden. Zwar setzt das konstruierte Szenario voraus, \u00fcber einen b\u00f6swillig manipulierten W-Lan Hotspot zu stolpern und d\u00fcrfte dementsprechend alles andere als eine wirklich ernstzunehmende [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[52,238,90,8],"class_list":["post-6970","post","type-post","status-publish","format-standard","hentry","category-news","tag-safari","tag-security","tag-sicherheit","tag-video"],"aioseo_notices":[],"rest_api_enabler":[],"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/6970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=6970"}],"version-history":[{"count":0,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/6970\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=6970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=6970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=6970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}