LTE Protokolle und Schwachstellen

Immer mehr Schwachstellen im LTE-Protokoll werden bekannt. Diese ermöglichen sich als ein anderer Nutzer oder auch als eine LTE Basisstation auszugeben. Ähnliche Schwachstellen gibt es schon immer in 2G (GSM) Netzen. Aber auch das moderne LTE / 4G-Netz hat einige Probleme auf Protokollebene. […]

Weiterlesen… from LTE Protokolle und Schwachstellen

Lokalisation durch Unique-IDs

Die Ortung kann durch alle eindeutig zuweisbare Nummern, wie zum Beispiel die IMSI oder die IMEI erfolgen. Dieser Angriff findet in der unmittelbaren Umgebung  des Smartphones statt und benötigt keine Infrastruktur der Providers. Im Gegensatz zu AV-F04 wird nicht die aktuelle Cell-ID ermittelt, sondern direkt das Endgerät geortet. (Die WLAN-, und Bluetooth-Schnittstelle am Smartphone kann […]

Weiterlesen… from Lokalisation durch Unique-IDs

WAP Billing

Beim Aufrufen einer WAP-Seite (Wireless Application Protocol) sendet das Smartphone seine MSISDN (Mobile Subscriber Integrated Services Digital Network Number) and den Betreiber dieser Webseite.(auch WAP Billing genannt) Dieser kann die Information nutzen um über den Mobilfunkprovider an die Telefonnummer zu kommen.  Des Weiteren kann er dann beim Provider ein angeblich verkauftes Abo in Rechnung stellen.  […]

Weiterlesen… from WAP Billing

SS7 Protokolle

Die SS7 Protokolle und Signalisierungen dienen zur Vermittlung und Routing im Mobilfunknetz sowie bei der kabelgebundenen Kommunikation über ISDN oder VoIP.  Grundsätzlich besitzen die Signalisierungen beim Rufaufbau keinerlei Sicherheitsmechanismen und keine kryptische Verfahren, um die Datenintegrität und Vertraulichkeit zu schützen. SS7 vermittelt auch das Authentifizieren, Autorisieren und die Abrechnungsdaten, wenn sich ein Nutzer mit seinem […]

Weiterlesen… from SS7 Protokolle

Mobile Abhöranlagen

Die Branche der LI-Hersteller bietet auch eine Vielzahl von mobilen Abhöranlagen wie den IMSI-Catcher. Diese Geräte befinden sich auch in privaten Händen und können ohne Wissen des Netz-Betreibers eingesetzt werden. Die Sicherheitslücken bei SS7 und der jährliche Diebstahl von 2 milliarden encryption keys bei Gemalto, ermöglichen jetzt auch den Einsatz von UMTS- und LTE-Catcher (fake UMTS […]

Weiterlesen… from Mobile Abhöranlagen

FOTA (Firmware-Over-The-Air)

Bei “Firmware Over The Air” (FOTA) wird eine SMS als WAP-Push gesendet, um ein Firmware-Update auszuliefern. Update 09-2019: Jetzt wurde die erste Schwachstelle dokumentiert, mit der SIM Toolkit Befehle mittels gesendeter SMS direkt (ohne Nachfrage auf dem Display) ausgeführt werden. Veröffentlicht wurde die Sicherheitslücke von Adaptive Mobile Security und ist unter dem Namen „Simjacker“ bekannt.  […]

Weiterlesen… from FOTA (Firmware-Over-The-Air)

NFC (& RFID) Sicherheitsrisiken

Der RFID-Chip [1] besteht aus einer Antenne, einem Controller und einem wieder beschreibbaren Speicher. Das Bauteil kann als passiver Tag sowie als Tag-Reader betrieben werden. Sicherheitsrisiken entstehen zum Beispiel, wenn sich die Kreditkartendaten auf diesem Chip befinden, was eigentlich als hauptsächlicher Einsatzzweck gedacht ist. […]

Weiterlesen… from NFC (& RFID) Sicherheitsrisiken

Cross-Service Attack

Der Zugriff auf Schnittstellen über Funktionen von anderen Diensten und Schnittstellen. Zum Beispiel aus dem Mobilfunknetz auf das W-LAN oder GPS  Interface. Auch der Webbrowser kann direkt auf Sensoren und Schnittstellen zugreifen. Web-Frameworks wie Phone Gap sind mittlerweile dazu fähig, native Funktionen zu nutzen die sonst nur „echten“ APPs vorbehalten war. […]

Weiterlesen… from Cross-Service Attack

OTA (Over The Air)

Das sogenannte „Over-the-Air“–Verfahren (OTA) ermöglicht das  Konfigurieren der GPRS, WAP, E-Mail oder MMS Einstellungen. Update 09-2019: Jetzt wurde die erste Schwachstelle dokumentiert, mit der SIM Toolkit Befehle mittels gesendeter SMS direkt (ohne Nachfrage auf dem Display) ausgeführt werden. Veröffentlicht wurde die Sicherheitslücke von Adaptive Mobile Security und ist unter dem Namen “Simjacker” bekannt. […]

Weiterlesen… from OTA (Over The Air)

Smartphone Security