AV-E01

Modem / Baseband

Angriffsmethoden auf den Baseband-Prozessor werden in den letzten Jahren immer häufiger veröffentlicht. Zunächst muss eine Verbindung zum Smartpone hergestellt werden. Hierfür gibt es bekannte Lösungen, die bereits im Abschnitt „IMSI-Catcher“ beschrieben wurden. Damit kann der Angreifer auch aus großer Entfernung auf das Smartphone zugreifen.


Details:

Anschließend wird durch das sogenannte „Baseband-Fuzzing[1]“ versucht, ein ungewöhnliches Verhalten oder Systemabstürze zu provozieren.

Auch das „Reverse Engineering“ kann Aufschluss über Schwächen und Fehler eines Systems geben, wie es in verschiedenen Untersuchungen beschrieben wird[2].

Des Weiteren gibt es das „Flooding“, um das Mobilfunknetz oder die SIM-Karte mit Anfragen zu überlasten[3]. Da es nur relativ wenig Hersteller[4] von diesen Modulen gibt, würde ein Fehler in der Firm- oder Hardware eine Reihe von Geräten treffen.

2014 wurde eine backdoor im Samsung Galaxy gefunden[5].

Der Baseband Processor (Modem, Radio) besitzt umfassende Zugriffsrechte auf alle Speichereinheiten und Sensoren. Im „Privileged Mode“ kann sie die Kontrolle über das Smartphone erhalten. Dokumentationen zu diesen Prozessoren oder gar sicherheitsrelevante Informationen werden nicht veröffentlicht (Security By Obscurity).
(Qualcomm, Mediatek, Texas Instruments und Infineon teilen sich den Großteil des Marktes.)



Erkennung:

Angriffe die direkt auf das Empfangsteil abzielen sind mit den verfügbaren Mitteln eines Smartphones nicht zu erkennen. Auch spezielle Applikationen für Smartphones erkennen nur die Angriffe auf den höheren Protokollschichten wie TCP/IP. 

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen