Um eine ungesicherte Verbindung oder aber eine WLAN-Verbindung mit einem einfachen Passwort wie „Passwort“ zu vermeiden, stellt Apple seinen Anwendern beim ersten Start des Persönlichen Hotspots bereits ein Kennwort zur Verfügung. Zwar lässt sich dies mit einem Tipp ändern, doch für viele Anwender genügt das von Apple vorgegebene Kennwort. Allerdings lässt sich dieses relativ einfach knacken.
Denn Apple setzt bei den Passwörtern grundsätzlich auf eine Kombination aus einem einfachen Wort und einer zufällig ausgewählten Zahl. Damit wären insgesamt 52.500 verschiedene Passwörter möglich – eine für einen modernen Rechner übersichtliche Zahl.
Mithilfe einer AMD Radeon HD 6990 Grafikkarte und dem Wissen um die begrenzte Liste im Hinterkopf, gelang es Forschern der Universität Erlangen innerhalb von 49 Minuten, das WLAN-Passwort per Brute Force [Anm. d. R: Lösung durch Ausprobieren]. zu knacken. Besonders brisant: Trotz der Möglichkeit, aus 52.500 Einträgen zu wählen, verwendet iOS mit 1.842 verschiedenen Passwörtern lediglich einen Bruchteil der möglichen Passwörter.
Mit ausreichend Hardware, im Falle der Forscher einem Cluster aus vier leistungsfähigen AMD Radeon HD 7970 Grafikkarten, konnte der Persönliche Hotspot eines iPhones sogar in 50 Sekunden geknackt werden.
Obowhl die meisten Anwender in der Realität nur relativ selten in der Reichweite eines solchen Clusters kommen dürften, ist es empfehlenswert bis zu einer Lösung seitens Apple auf das automatische Passwort zu verzichten und ein eigenes Passwort zu erstellen.
Diskutiere mit!
Hier kannst du den Artikel "Persönlicher Hotspot: Forscher knacken iOS-Standard-Passwort in 50 Sekunden" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.
Ähm oben steht 50 Sekunden, im Text 49 Minuten.....wie nu?
Lesen? Cluster? Lesen? Danke!
Es steht doch da, das ist nur eine Frage der Hardware ist.