Wissen: Pineapple Attacke

Die Pineapple Attack (dt. Ananas Attacke) ist ein Angriffsvektor gegen WLANs mobiler Nutzer und gehört zu den Authentifizierungs-Attacken, konkret ist es eine sog. Man-In-The-Middle Attacke. Der Spitzname Ananas Attacke wurde dadurch geprägt, dass Hacker die ersten (Quasi autarken) Angriffshardwaren in einer Ananas tarnten.

Originale Pineapple Attack von 2008

Heute sind Pineapple Attacks auf dem Markt für rund 100 $ im Formfaktor eines USB Stick zu erhalten und quasi für einen Laien nicht zu entdecken.

Pineapple Nano von Hack5.org

Der Angriff nutz das sog. SSID (Service Set IDentifyer) Broadcast eines jeden WLAN Client aus. Jedes Wifi Gerät sendet in regelmäßigen Abständen Anfragen an erreichbare AccessPoints und „fragt“ diese nach seinen gespeicherten WLANs.

The good boys

In der Regel antworten „gute“ Wifi Access-Points mit einer Ablehnung auf die Anfrage, wenn Sie die gewünschte SSID nicht bereitstellen. Stellt ein regulärer AccessPoint ein SSID mit gleichem Namen bereit, wird nach dem WLAN Kennwort gefragt. Stimmen diese nicht überein (was ein echter Zufall wäre, wenn es so wäre), wird die Verbindung trotzdem abgelehnt.

…and the bad boys

Ein bösartiger AccessPoint (also eine Ananas Attacke) nimmt die angefragte SSID und bestätigt die Frage mit JA und strahlt das angefragte WLAN aus. Damit gibt der Client sein WLAN Kennwort preis. Der Angreifer hat nun das Kennwort des Firmen-WLAN seines Opfers.

Die Angriffsvektoren

Damit aber nicht genug, denn der Angreifer würde damit nur eine Liste aller WLANS mit dazugehörigen Kennwörtern füllen. Das kann schon fatal enden, bedenkt man, ein solcher Angriff wird an Flughäfen, Bahnhöfen oder auf Messen durchgeführt. Der Aufwand in jedes WLAN einbrechen zu wollen, wäre dann aber zu hoch.

Also stellt der Angreifer direkt eine Internetverbindung her und das Opfer merkt den Angriff nicht. Da die Verschlüsselung des WLAN am AccessPoint endet, kann der Angreifer nun jeden Datenverkehr mitlesen. Bei Webseite mit SSL-Verschlüsselung, kann der Angreifen zwar nicht in die Daten einsehen, kann aber aus den Verbindungsprofilen wertvolle Rückschlüsse ziehen.

Wie kann ich mich wehren?

  • halten Sie Ihre WLAN-Liste klein und löschen selten verwendete WLANs (z.B. aus Geschäftsreisen oder Urlauben) regelmäßig
  • Nutzen Sie ein zentrales Management für alle ihre mobilen Geräte
  • Verwenden Sie VPN-Verbindungen zum Sichern Ihrer mobilen Datenverbindungen
  • Bleiben Sie wachsam

Als OZ-IT stellen wir Ihnen Dienste und Lösungen bereit, die Ihre Geräte leistungsfähig absichern. Wir bieten zudem proaktive Überwachungen zu Datenströmen an und geben unseren Kunden Einblicke in mögliche Bedrohungen und zeigen Lösungen auf. Im Rahmen unserer gemanagten Lösungen setzen wir proaktiv alle notwendigen Schritte um und passen den Schutz kontinuierlich für unsere Kunden an. Rufen Sie uns an, wenn auch Sie von unserer Expertise und unserem KnowHow profitieren möchten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.