TU Darmstadt / ULB / TUprints

Teaching Your Wireless Card New Tricks: Smartphone Performance and Security Enhancements Through Wi-Fi Firmware Modifications

Schulz, Matthias (2018)
Teaching Your Wireless Card New Tricks: Smartphone Performance and Security Enhancements Through Wi-Fi Firmware Modifications.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

[img]
Preview
Text
dissertation_2018_matthias_thomas_schulz.pdf - Published Version
Copyright Information: CC BY-NC-ND 4.0 International - Creative Commons, Attribution NonCommercial, NoDerivs.

Download (7MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Teaching Your Wireless Card New Tricks: Smartphone Performance and Security Enhancements Through Wi-Fi Firmware Modifications
Language: English
Referees: Hollick, Dr.-Ing. Matthias ; Noubir, Ph.D. Guevara
Date: 2018
Place of Publication: Darmstadt
Date of oral examination: 26 February 2018
Abstract:

Smartphones come with a variety of sensors and communication interfaces, which make them perfect candidates for mobile communication testbeds. Nevertheless, proprietary firmwares hinder us from accessing the full capabilities of the underlying hardware platform which impedes innovation. Focusing on FullMAC Wi-Fi chips, we present Nexmon, a C-based firmware modification framework. It gives access to raw Wi-Fi frames and advanced capabilities that we found by reverse engineering chips and their firmware. As firmware modifications pose security risks, we discuss how to secure firmware handling without impeding experimentation on Wi-Fi chips. To present and evaluate our findings in the field, we developed the following applications. We start by presenting a ping-offloading application that handles ping requests in the firmware instead of the operating system. It significantly reduces energy consumption and processing delays. Then, we present a software-defined wireless networking application that enhances scalable video streaming by setting flow-based requirements on physical-layer parameters. As security application, we present a reactive Wi-Fi jammer that analyses incoming frames during reception and transmits arbitrary jamming waveforms by operating Wi-Fi chips as software-defined radios (SDRs). We further introduce an acknowledging jammer to ensure the flow of non-targeted frames and an adaptive power-control jammer to adjust transmission powers based on measured jamming successes. Additionally, we discovered how to extract channel state information (CSI) on a per-frame basis. Using both SDR and CSI-extraction capabilities, we present a physical-layer covert channel. It hides covert symbols in phase changes of selected OFDM subcarriers. Those manipulations can be extracted from CSI measurements at a receiver. To ease the analysis of firmware binaries, we created a debugging application that supports single stepping and runs as firmware patch on the Wi-Fi chip. We published the source code of our framework and our applications to ensure reproducibility of our results and to enable other researchers to extend our work. Our framework and the applications emphasize the need for freely modifiable firmware and detailed hardware documentation to create novel and exciting applications on commercial off-the-shelf devices.

Alternative Abstract:
Alternative AbstractLanguage

Smartphones sind mit einer Vielzahl an Sensoren und Kommunikationsschnittstellen ausgestattet, wodurch sie optimal für den Einsatz in mobilen Testumgebungen im Kommunikationsbereich geeignet sind. Allerdings hindert uns proprietäre Firmware die vollen Fähigkeiten der zugrunde liegenden Hardwareplattform auszureizen, was Innovationen behindert. Speziell für FullMAC-WLAN-Chips präsentieren wir Nexmon -- ein C-basiertes Firmware-Modifikations-Framework. Es ermöglicht den direkten Zugriff auf WLAN-Pakete und spezielle Hardwarefähigkeiten, die wir durch die Analyse von Chips und ihrer Firmware herausfanden. Da Änderungen an der Firmware Sicherheitsfragen aufwerfen, diskutieren wir die Absicherung der Firmwarehandhabung, ohne dabei das Experimentieren mit WLAN-Chips zu beeinträchtigen. Zum Präsentieren und praktischen Evaluieren unserer Forschungsergebnisse, entwickelten wir die folgenden Anwendungen. Die erste behandelt Ping-Anfragen in der Firmware statt sie im Betriebssystem zu beantwortet. Sie reduziert den Energieverbrauch und die Verarbeitungszeit signifikant. Danach präsentieren wir eine Anwendung, die Techniken aus dem Bereich softwaredefinierte drahtlose Netzwerke einsetzt, um skalierbares Videostreaming zu verbessern, indem Datenströme mit Anforderungen an Parameter der Bitübertragungsschicht versehen werden. Als Sicherheitsanwendung präsentieren wir einen reaktiven WLAN-Störsender, der eingehende Pakete während des Empfangs analysiert und beliebig geformte Störsignale aussendet. Dazu verwenden wir den WLAN-Chip als Software Defined Radio (SDR) mit freiem Zugriff auf Basisbandsignale. Des weiteren stellen wir einen Störsender vor, der Empfangsbestätigungen an den Sender der gestörten Pakete schickt, damit der Durchsatz von ungestörten Paketübertragungen nicht einbricht. Eine zusätzliche Erweiterung passt adaptiv die Sendeleistung an, je nachdem wie erfolgreich ein Empfänger gestört wurde. Darüber hinaus können wir für jedes empfangene Paket extrahieren, zu welchen Amplituden- und Phasenverschiebungen die drahtlose Übertragung eines Pakets geführt hat. Durch Nutzung dieser Informationen und der Fähigkeit zum Ändern von Basisbandsignalen haben wir einen verdeckten Kanal auf der Bitübertragungsschicht entwickelt. Er versteckt Daten in Phasenänderungen von ausgewählten OFDM-Unterträgern. Diese Manipulationen können am Empfänger extrahiert werden. Zudem entwickelten wir einen Debugger, um die Analyse von Firmwaredateien zu vereinfachen. Er läuft als Software auf dem WLAN-Chip und kann Firmwarecode in Einzelschritten ausführen. Um die Reproduzierbarkeit unserer Ergebnisse sicherzustellen und es anderen zu ermöglichen unsere Arbeit zu erweitern, stellen wir den Quellcode von Framework und Anwendungen zur Verfügung. Basierend auf unseren Ergebnissen sehen wir den Bedarf nach frei konfigurierbarer Firmware und detaillierter Dokumentation der Hardware, um zukünftig einfacher neue Anwendungen für WLAN-Chips handelsüblicher Geräte zu entwickeln.

German
URN: urn:nbn:de:tuda-tuprints-72438
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science
20 Department of Computer Science > Sichere Mobile Netze
LOEWE > LOEWE-Schwerpunkte > NiCER – Networked infrastructureless Cooperation for Emergency Response
DFG-Collaborative Research Centres (incl. Transregio) > Collaborative Research Centres > CRC 1053: MAKI – Multi-Mechanisms Adaptation for the Future Internet
Date Deposited: 01 Jun 2018 06:23
Last Modified: 09 Jul 2020 02:01
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/7243
PPN: 432239529
Export:
Actions (login required)
View Item View Item