TU Darmstadt / ULB / TUbiblio

Teaching Your Wireless Card New Tricks: Smartphone Performance and Security Enhancements Through Wi-Fi Firmware Modifications

Schulz, Matthias (2018)
Teaching Your Wireless Card New Tricks: Smartphone Performance and Security Enhancements Through Wi-Fi Firmware Modifications.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Kurzbeschreibung (Abstract)

Smartphones come with a variety of sensors and communication interfaces, which make them perfect candidates for mobile communication testbeds. Nevertheless, proprietary firmwares hinder us from accessing the full capabilities of the underlying hardware platform which impedes innovation. Focusing on FullMAC Wi-Fi chips, we present Nexmon, a C-based firmware modification framework. It gives access to raw Wi-Fi frames and advanced capabilities that we found by reverse engineering chips and their firmware. As firmware modifications pose security risks, we discuss how to secure firmware handling without impeding experimentation on Wi-Fi chips. To present and evaluate our findings in the field, we developed the following applications. We start by presenting a ping-offloading application that handles ping requests in the firmware instead of the operating system. It significantly reduces energy consumption and processing delays. Then, we present a software-defined wireless networking application that enhances scalable video streaming by setting flow-based requirements on physical-layer parameters. As security application, we present a reactive Wi-Fi jammer that analyses incoming frames during reception and transmits arbitrary jamming waveforms by operating Wi-Fi chips as software-defined radios (SDRs). We further introduce an acknowledging jammer to ensure the flow of non-targeted frames and an adaptive power-control jammer to adjust transmission powers based on measured jamming successes. Additionally, we discovered how to extract channel state information (CSI) on a per-frame basis. Using both SDR and CSI-extraction capabilities, we present a physical-layer covert channel. It hides covert symbols in phase changes of selected OFDM subcarriers. Those manipulations can be extracted from CSI measurements at a receiver. To ease the analysis of firmware binaries, we created a debugging application that supports single stepping and runs as firmware patch on the Wi-Fi chip. We published the source code of our framework and our applications to ensure reproducibility of our results and to enable other researchers to extend our work. Our framework and the applications emphasize the need for freely modifiable firmware and detailed hardware documentation to create novel and exciting applications on commercial off-the-shelf devices.

Typ des Eintrags: Dissertation
Erschienen: 2018
Autor(en): Schulz, Matthias
Art des Eintrags: Erstveröffentlichung
Titel: Teaching Your Wireless Card New Tricks: Smartphone Performance and Security Enhancements Through Wi-Fi Firmware Modifications
Sprache: Englisch
Referenten: Hollick, Dr.-Ing. Matthias ; Noubir, Ph.D. Guevara
Publikationsjahr: 2018
Ort: Darmstadt
Datum der mündlichen Prüfung: 26 Februar 2018
URL / URN: http://tuprints.ulb.tu-darmstadt.de/7243
Kurzbeschreibung (Abstract):

Smartphones come with a variety of sensors and communication interfaces, which make them perfect candidates for mobile communication testbeds. Nevertheless, proprietary firmwares hinder us from accessing the full capabilities of the underlying hardware platform which impedes innovation. Focusing on FullMAC Wi-Fi chips, we present Nexmon, a C-based firmware modification framework. It gives access to raw Wi-Fi frames and advanced capabilities that we found by reverse engineering chips and their firmware. As firmware modifications pose security risks, we discuss how to secure firmware handling without impeding experimentation on Wi-Fi chips. To present and evaluate our findings in the field, we developed the following applications. We start by presenting a ping-offloading application that handles ping requests in the firmware instead of the operating system. It significantly reduces energy consumption and processing delays. Then, we present a software-defined wireless networking application that enhances scalable video streaming by setting flow-based requirements on physical-layer parameters. As security application, we present a reactive Wi-Fi jammer that analyses incoming frames during reception and transmits arbitrary jamming waveforms by operating Wi-Fi chips as software-defined radios (SDRs). We further introduce an acknowledging jammer to ensure the flow of non-targeted frames and an adaptive power-control jammer to adjust transmission powers based on measured jamming successes. Additionally, we discovered how to extract channel state information (CSI) on a per-frame basis. Using both SDR and CSI-extraction capabilities, we present a physical-layer covert channel. It hides covert symbols in phase changes of selected OFDM subcarriers. Those manipulations can be extracted from CSI measurements at a receiver. To ease the analysis of firmware binaries, we created a debugging application that supports single stepping and runs as firmware patch on the Wi-Fi chip. We published the source code of our framework and our applications to ensure reproducibility of our results and to enable other researchers to extend our work. Our framework and the applications emphasize the need for freely modifiable firmware and detailed hardware documentation to create novel and exciting applications on commercial off-the-shelf devices.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

Smartphones sind mit einer Vielzahl an Sensoren und Kommunikationsschnittstellen ausgestattet, wodurch sie optimal für den Einsatz in mobilen Testumgebungen im Kommunikationsbereich geeignet sind. Allerdings hindert uns proprietäre Firmware die vollen Fähigkeiten der zugrunde liegenden Hardwareplattform auszureizen, was Innovationen behindert. Speziell für FullMAC-WLAN-Chips präsentieren wir Nexmon -- ein C-basiertes Firmware-Modifikations-Framework. Es ermöglicht den direkten Zugriff auf WLAN-Pakete und spezielle Hardwarefähigkeiten, die wir durch die Analyse von Chips und ihrer Firmware herausfanden. Da Änderungen an der Firmware Sicherheitsfragen aufwerfen, diskutieren wir die Absicherung der Firmwarehandhabung, ohne dabei das Experimentieren mit WLAN-Chips zu beeinträchtigen. Zum Präsentieren und praktischen Evaluieren unserer Forschungsergebnisse, entwickelten wir die folgenden Anwendungen. Die erste behandelt Ping-Anfragen in der Firmware statt sie im Betriebssystem zu beantwortet. Sie reduziert den Energieverbrauch und die Verarbeitungszeit signifikant. Danach präsentieren wir eine Anwendung, die Techniken aus dem Bereich softwaredefinierte drahtlose Netzwerke einsetzt, um skalierbares Videostreaming zu verbessern, indem Datenströme mit Anforderungen an Parameter der Bitübertragungsschicht versehen werden. Als Sicherheitsanwendung präsentieren wir einen reaktiven WLAN-Störsender, der eingehende Pakete während des Empfangs analysiert und beliebig geformte Störsignale aussendet. Dazu verwenden wir den WLAN-Chip als Software Defined Radio (SDR) mit freiem Zugriff auf Basisbandsignale. Des weiteren stellen wir einen Störsender vor, der Empfangsbestätigungen an den Sender der gestörten Pakete schickt, damit der Durchsatz von ungestörten Paketübertragungen nicht einbricht. Eine zusätzliche Erweiterung passt adaptiv die Sendeleistung an, je nachdem wie erfolgreich ein Empfänger gestört wurde. Darüber hinaus können wir für jedes empfangene Paket extrahieren, zu welchen Amplituden- und Phasenverschiebungen die drahtlose Übertragung eines Pakets geführt hat. Durch Nutzung dieser Informationen und der Fähigkeit zum Ändern von Basisbandsignalen haben wir einen verdeckten Kanal auf der Bitübertragungsschicht entwickelt. Er versteckt Daten in Phasenänderungen von ausgewählten OFDM-Unterträgern. Diese Manipulationen können am Empfänger extrahiert werden. Zudem entwickelten wir einen Debugger, um die Analyse von Firmwaredateien zu vereinfachen. Er läuft als Software auf dem WLAN-Chip und kann Firmwarecode in Einzelschritten ausführen. Um die Reproduzierbarkeit unserer Ergebnisse sicherzustellen und es anderen zu ermöglichen unsere Arbeit zu erweitern, stellen wir den Quellcode von Framework und Anwendungen zur Verfügung. Basierend auf unseren Ergebnissen sehen wir den Bedarf nach frei konfigurierbarer Firmware und detaillierter Dokumentation der Hardware, um zukünftig einfacher neue Anwendungen für WLAN-Chips handelsüblicher Geräte zu entwickeln.

Deutsch
URN: urn:nbn:de:tuda-tuprints-72438
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Sichere Mobile Netze
DFG-Sonderforschungsbereiche (inkl. Transregio)
DFG-Sonderforschungsbereiche (inkl. Transregio) > Sonderforschungsbereiche
LOEWE
LOEWE > LOEWE-Schwerpunkte
LOEWE > LOEWE-Schwerpunkte > NICER – Vernetzte infrastrukturlose Kooperation zur Krisenbewältigung
DFG-Sonderforschungsbereiche (inkl. Transregio) > Sonderforschungsbereiche > SFB 1053: MAKI – Multi-Mechanismen-Adaption für das künftige Internet
Hinterlegungsdatum: 03 Jun 2018 19:55
Letzte Änderung: 03 Jun 2018 19:55
PPN:
Referenten: Hollick, Dr.-Ing. Matthias ; Noubir, Ph.D. Guevara
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 26 Februar 2018
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen