Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 60 reacties, 52.734 views •

Een kwetsbaarheid in twee Broadcom-chipsets maakt het eenvoudig om een dos-aanval op een aantal smartphones en tablets uit te voeren. De wifi-verbinding van toestellen als de iPhone 4, Nexus S, iPad 2 en Transformer Prime zou hierdoor simpel op afstand uit te schakelen zijn.

Broadcom BCM4329 Het lek zit in de de BCM4325 en de BCM4329, twee chipsets van Broadcom voor mobiele apparaten. Beveiligingsbedrijf Core Security ontdekte de kwetsbaarheid en publiceerde proof-of-concept-code. "De fout kan misbruikt worden om een denial-of-service-aanval uit te voeren en mogelijk informatie openbaar te maken", schrijft het bedrijf. De aanvaller hoeft volgens het bedrijf alleen een speciaal robust secure network-element, onderdeel van de 802.11a-wifi-standaard, te sturen, waardoor de wifi-nic al stopt met werken.

"Het enige dat nodig is, is een draadloze netwerkkaart die de injectie van raw 802.11-frames ondersteunt", zegt Andrés Blanco van Core Security tegen Ars Technica. Het bedrijf heeft 34 toestellen met de kwetsbare chipsets op een rijtje gezet, en daaronder vallen onder andere de iPhone 4, iPhone 3GS, Motorola Droid X2, Motorola Atrix, Samsung Nexus S, HTC Nexus One, Sony Ericsson Xperia Play en Nokia Lumia 800.

Tablets met de Broadcom-chipset zijn onder andere de iPad en iPad 2, Motorola Xoom, Samsung Galaxy Tab en Asus Transformer Prime. Er zouden zelfs auto's met de chipsets uitgerust zijn, zoals de Ford Edge. Broadcom heeft het lek gedicht met nieuwe firmware, maar veel fabrikanten maken deze niet beschikbaar omdat het oudere toestellen betreft.

Reacties (60)

Reactiefilter:-160055+138+21+30
Moderatie-faq Wijzig weergave
Overigens weet ik niet of er veel hackers berijd zijn de moeite te doen om dit soort hack ook echt te gebruiken. Uitschakelen van apparaten is leuk maar niet heel nuttig, de meeste data die je mogelijk met deze hack kan halen heb je ook niet zo maar, het blijft nog steeds moeilijk om zo ver te komen dat je van deze hack gebruik kunt maken.
Je zou zelf een 3G AP kunnen maken, en dan iedereen in de buurt forceren om via 3G te werken, om dat je hun wifi uitzet. Dan hoef je geen wifi authenticatie te doen en denken telefoons e.d. dat ze met een 'veilig' netwerk verbinding hebben. Daarna met je 3G mast lekker MITM attacks doen.
Hoewel theoretisch mogelijk is de echte schade dan dat 3G AP, het uitschakelen van WiFi kan hooguit het aantal slachtoffers iets verhogen.

Een veel simpelere manier om gegevens te stelen is natuurlijk om gewoon een WiFi AP op te zetten zonder versleuteling. Laat iedereen lekker gratis internetten op jouw MITM AP. Ook de pakkans is dan veel kleiner.

Het uit kunnen schakelen van WiFi lijkt me dus voor weinig meer goed dan een beetje zieken. Misschien nuttig in concert- en bioscoopzalen om de kans te verkleinen dat mensen gaan twitteren ofzo.
Opzich kan het ook een extra beveiliging zijn Als je een script/ programma schrijft die vanaf een thuisserver dat soort signalen stuurt naar apparaten die een onbekend mac adres hebben, maar wel het wachtwoord hebben dan hebben ze nog niets aan jou internetverbinding als ze hem weten te hacken met bijvoorbeeld een gejailbreakte iPad/ iPhone (*supersnathan heeft app om met rainbow tables van thomson*). Als extra beveiliging kan het geen kwaad.
Dat gaat er vanuit dat de systemen die verbinden het verschil niet zien tussen het echte network en jouw onbeveiligde network. Dat zou pas een beveiliginslek zijn.

Normaalgesproken zullen gebruikers toch echt zelf aan moeten geven als er verbonden moet worden met een netwerk met andere beveiligings settings dan vooraf ingesteld.
Dat gaat er vanuit dat de systemen die verbinden het verschil niet zien tussen het echte network en jouw onbeveiligde network. Dat zou pas een beveiliginslek zijn.

Normaalgesproken zullen gebruikers toch echt zelf aan moeten geven als er verbonden moet worden met een netwerk met andere beveiligings settings dan vooraf ingesteld.
Klopt, maar dat doen gebruikers vanzelf wel, want WiFi gaat niet van hun databundel af. Dus zet een rugzakje met 3G-modem, WiFi AP en een computertje met websites voor een MITM aanval neer midden in een café (dat geen WiFi heeft) met de naam van het café als SSID. Kwestie van tijd voor de facebook-logins en internetbankiercodes binnenstromen.


@Sfynx: Dat maakt niet uit, dat is juist het hele idee van een Man In The Middle aanval. Je tikt in "www.internetbankieren.nl" en het corrupte AP kan jou een pagina serveren die er precies zo uitziet als de pagina van je bank, maar dat niet is. Al dan niet self-signed.

[Reactie gewijzigd door W3ird_N3rd op 28 oktober 2012 21:30]

Want facebooklogins en internetbankiercodes worden ook helemaal niet beveiligd verstuurd.
Dus? Facebook heeft geen certificaat controle op server niveau. Heb je wel een geldig certificaat (door jezelf ondertekend ofzo) dan rekent hij dat ook goed. Ssl pinning werkt alleen als je geen connecties met third-party applicaties nodig hebt. Anders moet je ieder certificaat afzonderlijk toevoegen en dat kost veel te veel werk aangezien er iedere dag wel een paar sites komen met facebook integratie.
Via de facebook app in android niet automatisch, en via facebook.com ook niet als je dat niet bewust aanzet. Met iets als Droidsheep, of zAnti kan je dan gewoon inloggen.
Ik geloof dat je (met bepaalde android costum roms) aan kan geven om automatisch met onbeveiligde verbindingen te verbinden. Correct me if I'm wrong.

Zelf zou ik zoiets niet aanzetten.
" veel fabrikanten maken deze niet beschikbaar omdat het oudere toestellen betreft. "

Toch een ernstige zaak, hoeveel zou het kosten voor een fabrikant om een update uit te brengen?
Tja je gaat niet zomaar elke update elke keer doorvoeren zonder dat er aldoor een daadwerkelijke noodzaak is. Dan blijf je bezig en dat kost klauwen met geld. Pas als er daadwerkelijk zoiets als het nieuwsbericht gebeurt, of er maatschappelijke bekendheid over is zal men er denk ik wel iets aan gaan doen.
"A new car built by my company leaves somewhere traveling at 60 mph. The rear differential locks up. The car crashes and burns with everyone trapped inside. Now, should we initiate a recall? Take the number of vehicles in the field, A, multiply by the probable rate of failure, B, multiply by the average out-of-court settlement, C. A times B times C equals X. If X is less than the cost of a recall, we don't do one." - The Narrator in Fight Club
Vrij aan te passen naar deze situatie :)
Er is natuurlijk nog wel wat meer in die afweging. Mensen gaan alle produkten van je merk mijden, je wordt strafrechtelijk vervolgd bij nalatigheid, etc.
Toch zal de beslissing meer dan eens van zo'n soort formule afhangen.
Tja het is kosten baten, en risico-incalculatie. Een bedrijf is geen goede doeleninstelling die elk minor foutje kosteloos gaat omruilen met een miljoenenomruil. Sommige mensen leven een beetje in een droomwereld wat dat betreft.
Nah wat is dit nu voor hack. Je kunt als je irritant wilt doen de wifi van een mobieltje (of auto blijkbaar) uitzetten. Irritant maar de moeite niet waard, er valt niets mee te halen en de bug wordt niet actief misbruikt, er is alleen een proof-of-concept. Als er nu echt op elke straathoek mensen lopen te zieken dan wordt het een keer prioriteit om deze update te releasen. Zo niet dan is het imho goed genoeg bij nieuwe toestellen de nieuwste firmware te leveren, waar deze bug in is gefixed.
Als er nu echt op elke straathoek mensen lopen te zieken dan wordt het een keer prioriteit om deze update te releasen. Zo niet dan is het imho goed genoeg bij nieuwe toestellen de nieuwste firmware te leveren, waar deze bug in is gefixed.
Ik begrijp dus dat er eerst iets fout gegaan moet zijn voor er een oplossing voor een bekend probleem gemaakt moet worden/verspreid moet worden. Wat ben ik blij dat jij niet aan het hoofd staat van een één of andere nucleaire reactor of iets dergelijks. Tsjernobyl was er niets bij geweest waarschijnlijk...

Uiteraard is de prioriteit om te patchen niet heel hoog als het om simpele telefoontjes gaat, maar er zijn zat voorbeelden te bedenken waarin het veel meer gevaar kan opleveren.
Geef hem wel gelijk met zijn reactie hoor in dit geval.
Natuurlijk als het een fout met echt grote consequenties is, maar over een wegvallende WiFi-verbinding zo'n punt maken? Ik durf te wedden dat het grootste deel van de gebruikers het niet eens door zal hebben dat het hier aan ligt aangezien een WiFi-verbinding nog wel eens wil hikken en een "magic-reconnect" het probleem vaak weer oplost.

Anders wordt het natuurlijk als bij het exploiten van dit probleem de hele telefoon freezed, maar het wordt me uit het artikel niet helemaal duidelijk wat de gevolgen zijn (anders dan dat de WiFi-nic stopt met werken). Zou dit dan op te lossen zijn met alleen een reboot of zou het opnieuw inschakelen van de service voldoende zijn?
Je zal maar net en app van1,8Gb aan het binnen halen en ze zetten je wifi uit, gaat hij lekker op3g of hdsp(toch) verder.
Dead Space, , modern Combat3 Fallen Nation.etc.
Tsja, vergis je daar niet in... Dat kost echt heel veel.

Wist je bijvoorbeeld dat Microsoft jaarlijks miljoenen investeerd om te zorgen dat de updates voor Windows alleen al verspreid worden? De kosten voor het ontwikkelen van die updates zijn dan nog niet eens meegerekend!
veel en de meeste toestellen zullen toch niet bereikt worden omdat je de update manueel moet doen, als het ding in kwestie nog gebruikt wordt natuurlijk
Er wordt heel vaak term "oud" gebruikt. Maar ik vind een ipad, die pas uberhaupt pas zo'n 3 jaar bestaat, helemaal niet oud. Waarom wordt een dure gadget, telefoon ed al zo snel als oud bestempeld!
Computers van 3 jaar geleden vind je ook niet meer terug in reviews tegenwoordig... Ik vind dat het met iPhone en iPad eigenlijk best meevalt: voor 3 jaar oude toestellen krijg je nog updates. Dat is bij Android toestellen wel eens anders (denk o.m. aan Sony Xperia's van vorig jaar)...
Kijk eens na hoe snel Apple de iPad (1) liet vallen en ze nog een dat het wel meevalt...
3 jaar is al sinds mensenheugenis de tijd dat PC's e.d. economisch en fiscaal zijn afgeschreven. Dus zo gek is het niet.

Gezien de snelheid waarmee mensen zelf de devices vervangen (telefoon worden gemiddeld nog altijd binnen 2 jaar vervangen) is 3 jaar een eeuwigheid.
Ik wist niet dat we al sinds mensenheugenis computers hadden...
..

[Reactie gewijzigd door Thomas18GT op 29 oktober 2012 02:08]

Tja als je het puur om DOS hebt dan geldt dit voor elke wifi combi.
Zogenaamde "Deauth-pakket" sturen naar een Wifi AP met een gespoofed MAC adres wat geassocieerd was zorgt ervoor dat de echte client opnieuw wil aanmelden. Je kan dan niet meer het netwerk op alvorens je weer geautenticeerd bent op je AP. Als je die pakketten 1 keer per 10 sec stuurt kan je ook zo goed als niet meer werken.
Precies. En dat is een stuk irritanten dan een uitgeschakelde wifi op je mobiele apparaat (imho). Groot gelijk dat ze er niets mee doen, zou gewoon zonde van het geld zijn.
Dit zijn wel heel veel toestellen hoor...de Desire gebruikt de BCM4329, de Desire HD, de Flyer, daarmee dus waarschijnlijk ook de Incredible S, Desire S, de Amerikaanse equivalenten zoals de Inspire HD dus ook. De Desire is de HD2 ook, dus die zit ook in de lijst. De HTC Sensation heeft de BCM4329 ook, dus daarmee waarschijnlijk ook wel de Sensation XL, de XE = de Sensation, en ga zo maar door.

Geen idee hoe het bij andere fabrikanten zit, maar HTC voelt zich meer dan op zijn gemak met deze WiFi module..
Je zegt een aantal keer waarschijnlijk, daarbij doe je een aanname en vervolgens maak je de statement dat HTC de module veel gebruikt. Je mag dan misschien wel gelijk hebben maar zo kan je alles wel aan elkaar redeneren.
Iets concreter dan: ik heb genoeg uren gewerkt aan kernels voor deze toestellen, en weet daarmee dat de Desire, Desire HD, Flyer ze gebruiken. Ik heb ook enkele configs doorgenomen van de Saga (Desire S), en ook die gebruikte de BCM4329. Vanaf daar is mijn aanname niet zo vreemd als ik zeg dat toestellen die onder de motorkap gelijk zijn ook dezelfde chip zullen gebruiken (en zojuist gecheckt, de Incredible S gebruikt hem ook). De aanname dat de XE dezelfde heeft als de Sensation mag ook wel van uit worden gegaan omdat er onder de motorkap buiten een kernel die hogere frequenties toelaat niks anders is, en de Sensation heeft ook de BCM4329.

Het kan niet echt een aanname genoemd worden, maar een voor de hand liggende beredenering.
Het lijkt mij dat nu hier grote bekendheid aan gegeven wordt er toch een grote druk op in ieder geval Apple, HTC en Nokia komt te liggen dit middels een update te verhelpen.

Ik zou me echter kunnen voorstellen dat kleinere fabrikanten die ook gebruik maken van deze Broadcom chip het uitbrengen van zo'n update te duur vinden en dit dus niet doen.
Ik hoop daarom dat het een oplossing betreft die in ieder geval goed toe te passen is via een radio update of wijziging in de ROM's betreffende android toestellen zodat dit probleem opgepikt kan worden door de developer community.

[Reactie gewijzigd door Art Elixer op 27 oktober 2012 16:08]

Uitzetten van wifi zie ik eigenlijk weinig gevaar in. Wifi uit betekent gewoon wat ongemak. Het ongewenst aanzetten en vervolgens een aanval opzetten lijkt me een stuk linker :).
Wat is 'Core Security' weer bij de tijd zeg.
Er bestaan al een jaar ofzo voor android 2.x programmatjes waarmee je wifi van iphones uit kan schakelen, misschien moet je je als security bedrijf wat meer in de nodige hacker forums etc inlezen.

Vandaag de dag is er trouwens al een hele markt ontstaan voor mitm apps voor android, das natuurlijk leuker dan iemand zn wifi uitzetten, iemand zn wifi packets spoofen.

[Reactie gewijzigd door olivierh op 27 oktober 2012 20:01]

RSN elementen zijn onderdeel van de 802.11i standaard i.p.v. 802.11a

802.11i is te vergelijken met WPA2
We mogen niet aanvaarden dat zo'n bugs niet gefixt worden - veel smartphones krijgen nog een 2e leven. Eigenlijk moet zo'n toestel 5 jaar (desnoods mits bijbetaling van een som van max. 10% op de aankoopprijs) up-to-date gehouden worden door de fabrikant, of zoiets.
En anders moeten de prijzen maar omhoog en moet die garantie zelfs tot 10 jaar opgetrokken worden, dat weerhoudt er sommigen dan van om brol op de markt te dumpen.
Zo'n smartphone vervuilt immers enorm bij de produktie - niet hier maar in China, nu vroeg of laat stroom het allemaal de oceaan in - en krijgen we het toch voor de kiezen.
Ja of we gaan allemaal weer onder stenen wonen.

10% bijbetalen? Er zaten al mensen te zeuren over een verhoging van 0,79 naar 0,89 eurocent..
5 jaar is een eeuwigheid in de technologie. Vergelijk de iPhone 5 maar met de 2g. Je kan toch niet verwachten dat die 2g alles aankan wat de 5 kan? Dan zouden we helemaal niet meer vooruit komen..

Op dit item kan niet meer gereageerd worden.



HTC One (M9) Samsung Galaxy S6 Grand Theft Auto V Microsoft Windows 10 Apple iPad Air 2 FIFA 15 Motorola Nexus 6 Apple iPhone 6

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True