Nexmon

Wie man die eigene WLAN-Firmware hackt

Wissen | Know-how

Das Nexmon-Framework der TU Darmstadt erlaubt Ihnen, eigene Patches für die proprietäre Firmware der Broadcom-WLAN-Chips in Raspberry Pi 3, Nexus 5 und anderen Smartphones zu programmieren. Damit werden Sie zum WLAN-Pentester auf mobiler Hardware, verstehen, wie WLAN-Module funktionieren und wie Reverse Engineering abläuft.

Ein Smartphone wie das Nexus 5 enthält neben dem Hauptprozessor für Android weitere Prozessoren, die spezialisierte Funktionen wie das Erzeugen von Funksignalen übernehmen. In den für eine Aufgabe optimierten Modulen wie dem WLAN-Chip steckt jeweils ein eigener Prozessor, auf dem eine vom Betriebssystem unabhängige Firmware läuft. Während Sie bei Android in den Quelltext schauen können, haben Sie bei proprietärer Firmware nur kompilierten Maschinencode, von dem nur der Hersteller weiß, was er tut. Das Nexmon-Projekt befähigt Sie, eine dieser Firmware-Blackboxen aufzubrechen und eigene Patches komfortabel in C zu schreiben. In diesem Artikel lernen Sie unter anderem, wie Sie mit Ihrer modifizierten WLAN-Firmware eigene Access-Points in der Liste anderer Geräte auftauchen lassen. Für den Hack brauchen Sie Root-Zugriff, Android 6 (oder Raspbian beim Raspberry Pi 3) und eine Konsole, beispielsweise über die Android Debug Bridge (adb) per USB.

Welcher WLAN-Chip im Smartphone steckt, ist für den Konsumenten im Normalfall irrelevant. Den interessiert nur der erreichbare Durchsatz und welche Funkstandards das Handy unterstützt. Dieser Artikel richtet sich an diejenigen, die mehr wollen: nämlich zu verstehen, wie WLAN-Firmwares funktionieren und wie man sie patchen kann. Beispielsweise aktivieren Sie mit eigener Firmware Monitormodus und Paketinjektion auf dem Smartphone und erhalten somit einen mobilen WLAN-Pentester. Wer das System versteht, kann es auch erweitern, um beispielsweise Nachrichten über Namen nicht existierender Access Points mit Hilfe von Beacon-Paketen zu verschicken. ...

Sie möchten wissen, wie es weitergeht?

Nexmon

2,49 €*

c't 26/2016, Seite 168 (ca. 5 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Reverse Engineering
  2. Die Entwicklungsumgebung
  3. Patching
  4. Monitormodus
  5. Der erste eigene Patch
  6. Senden eines Beacon-Pakets
  7. Nexmon-Firmware und Werkzeuge per App installieren

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

weiterführende Links

Infos zum Artikel

Kapitel
  1. Reverse Engineering
  2. Die Entwicklungsumgebung
  3. Patching
  4. Monitormodus
  5. Der erste eigene Patch
  6. Senden eines Beacon-Pakets
  7. Nexmon-Firmware und Werkzeuge per App installieren
0Kommentare
Kommentieren
Kommentar verfassen
Anzeige

Anzeige

weiterführende Links
  1. Zu diesem Artikel hat die Redaktion noch folgendes zusammengestellt:

    Links (7)

Anzeige