iOS Hotspot-Passwort lässt sich in unter 50 Sekunden knacken

Die Funktion Persönlicher Hotspot unter iOS eignet sich für eine schnelle Verbindung von Geräten, die dann die Mobilfunkverbindung des Gerätes nutzen können. Zwar kann der Pre-Shared Key (PSK) vom Nutzer manuell geändert werden, Apple generiert aber auch so vermeintlich sichere Passwortkombinationen aus einem Wort und 4-stelligem Code.

hotspotcracker
Dass diese PSKs gar nicht so sicher sind, zeigt eine Untersuchung der Friedrich-Alexander-Universität Erlangen-Nürnberg. Die Liste der von Apple generierten PSKs umfasst gerade einmal 18,5 Millionen unterschiedliche Einträge. Diese resultieren aus einer Wortliste mit 1.842 Einträgen, gefolgt von einem vierstelligen Zahlencode.

[werbung] Dabei wurde herausgefunden, wie iOS die Passwörter generiert. Es wird auf das Wörterbuch zurückgegriffen, das für die automatische Textkorrektur verantwortlich ist. Von Zufall bei der Auswahl des Passworts kann hierbei keine Rede sein. Die Top 10 Einträge der Datenbank erscheinen zehnmal häufiger als Passwort, als andere Einträge. Mit diesem Wissen ist es möglich, die Anzahl der möglichen Einträge eben auf diese 18,5 Millionen zu reduzieren.

Ein Verbund aus 4 AMD Radeon HD 7970 Grafikkarten kann 390.000 Versuche pro Sekunde ausführen. Das Passwort wäre somit in unter 50 Sekunden geknackt. Über eine App (Hotspot Cracker) lässt sich die Passwortliste erstellen, außerdem zeigt sie, wie man mit handelsüblichen den Hotspot dann knacken kann. Für spätere Versionen ist der Einsatz von Online Passwort Cracking Services geplant, da Smartphones nur eine relativ schwache Rechenleistung haben.

iOS steht mit dem Problem übrigens nicht alleine da. Auch andere Betriebssysteme, deren Hotspot-Passwörter auf einem Pre-Shared Key basieren kämpfen mit diesem Problem. Das Projekt findet Ihr bei der Technischen Fakultät Department Informatik, die Details zur Vorgehensweise, um das Knacken eines PSKs zu ermöglichen, gibt es als PDF-Dokument.

Nutzt Ihr die mobile Hotspot-Funktion Eures Smartphones mit einem vorgegebenen Passwort oder ändert Ihr es, um Euch sicherer zu fühlen?

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

16 Kommentare

  1. Ich ändere meines (lasse meine immer von 1Password generieren) und aktiviere den Hotspot nur für die paar Minuten in denen ich ihn benötige, ansonsten ist da dicht.

  2. Sebastian Wicker says:

    Das müsste ja bedeuten, dass iOS es auch zulässt 390.000 mal pro Sekunde auf das geteilte WLAN zuzugreifen, ohne dass es abgeblockt wird. Das wage ich stark zu bezweifeln. Ich habe gerade keine Utensilien zum testen, aber sagen wir nach 100 versuchen mit der selben MAC-Adresse wird geblockt, dann ist die Sicherheit des Passwortes nahezu irrelevant.

  3. Scheint Apple wohl auch schon aufgefallen zu sein. in iOS7 werden bereits 12 stellige PW generiert!

  4. Sascha Ostermaier says:

    @Sebastian Wicker: Jedes WLAN-fähige Gerät kann das iPhone als Hotspot nutzen. Ob nach einer Anzahl X an Versuchen geblockt wird? Glaube ich nicht, weiß es aber auch nicht.

  5. @Sebastian Wicker, nix hält einen davon ab, MACs zu spoofen.

  6. Sascha Ostermaier says:

    @Till: Dann aber nur nach Neuinstallation? Bei mir zeigt es weiterhin 8-stellig an.

  7. Sehe ich das jetzt richtig, mit einem Rechner der 4 ATI Radeon Karten drin hat kann ich das Passwort von einem iOS HotSpot in 50 Sekunden knacken? Und??

    Also entweder ist das ganze hier gerade nur reißerisch und völlig ohne Belang für die Realität, oder ich hab es einfach nicht begriffen.

  8. @Sebastian.
    Ich schätze mal die Attacke geht nicht gegen das iOS-Gerät direkt. Das wäre viel zu langsam. Ich kenne mich damit nicht aus, aber ich schätze die fangen irgendein Handshake ab und lassen ihre Liste dann da gegen laufen.

  9. @ Matthias eher das letzte ^^

    es geht um das szenario.. netzwerkverker mitschneiden.. an einen „server“ mit grafikpower senden.. ne minute warten.. und den key zurück bekommen.. schwups ist man im wlan und kann mehr schaden anrichten als einen bewusst ist..

  10. @markussimo: Danke, ich nehme das letzte auch gerne in Kauf, wenn man es mir danach entsprechend vernünftig erklärt.

  11. Hab immer nen von mir gesetztes PW drinnne. Aber thx für die Info 🙂

  12. Arschlochsau

    Das ist mein Passwort. Für alle die es wissen wollen. Und jetzt? Auf meinem iPhone kann man damit trotzdem keinen Schaden anrichten. Ausser vielleicht auf meine Kosten mein Monatsvolumen verbrauchen. Bluetooth-Hacks sind da m. E. viel gefährlicher, da hiermit Daten des iPhones abgegriffen werden könnten (Adressbuch usw.).

  13. @Napfekarl: wenn Du es z.B. auch zu Hause im Dauereinsatz nutzt, könnte es Dich schon stören, wenn Dein Nachbar illegale Torrents darüber zieht und Du am Ende belangt wirst.
    Diese Situation dürfte zwar eher selten sein beim Tethering, aber ausschließen würde ich es nicht.

  14. Na das ganze ist mal wieder hoch Theoretisch. Und ich Wette das man mit dem Einsatz der genannten Hwardware und Wordlists in unter einer Minute großteile der heimischen WLAN Router auch bezwingt.

    Das ganze ist wie im Artikel also beschrieben kein Apple Problem sondern eine Problem wenn man PSK verwendet. Denn auch wenn nahezu alle aktuellen WiFi Geräte auf dem Markt strong WPS unterstützen nutzt es doch kaum ein User.

    WPS = WPS Aktivieren, Pairing, Unique 32 Zeichen Key wird erstellt, fertig.

    Gibt`s bei der Apple Hotspot Freigabe WPS ? Bei Android leider Fehlanzeige 🙁

  15. Ich benutze das Hotspotting auch nur fuer kurze Zeit. Zudem sieht man wieviele Geraete verbunden sind. Falls da eins mehr ist als erwartet einfach den code aendern.

  16. Das Problem ist nicht, dass jemand die Datenverbindung nutzt. Das Problem ist eher, dass viele über ihr iPhone per Laptop arbeiten. Man kann also ganz in ruhe den Datenverkehr aufzeichnen und später entschlüsseln. Dazu braucht es entweder vier Grafikkarten oder nur eine und ein paar Minuten Zeit. Theoretisch kann also jeder Hobbyhacker den gesamten Datentransfer entschlüsseln.
    Wer seine Datenverbindung also ohne Verschlüsselung nutzt, kann schnell Daten verlieren. Das können auch Zugangsdaten von Webseiten (Falls nicht https) oder E-Mails sein.
    Die Sorge ist aber unberechtigt, die NSA liest eh mit und in Deutschland möchte der Sicherheitsapparat auch. Wenn wir also die Entschlüsselung möglichst einfach halten spart das im Endeffekt Steuergelder!

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.