Angriffsmethoden auf den Baseband-Prozessor werden in den letzten Jahren immer häufiger veröffentlicht. Zunächst muss eine Verbindung zum Smartpone hergestellt werden. Hierfür gibt es bekannte Lösungen, die bereits im Abschnitt „IMSI-Catcher“ beschrieben wurden. Damit kann der Angreifer auch aus großer Entfernung auf das Smartphone zugreifen.
Anschließend wird durch das sogenannte „Baseband-Fuzzing[1]“ versucht, ein ungewöhnliches Verhalten oder Systemabstürze zu provozieren.
Auch das „Reverse Engineering“ kann Aufschluss über Schwächen und Fehler eines Systems geben, wie es in verschiedenen Untersuchungen beschrieben wird[2].
Des Weiteren gibt es das „Flooding“, um das Mobilfunknetz oder die SIM-Karte mit Anfragen zu überlasten[3]. Da es nur relativ wenig Hersteller[4] von diesen Modulen gibt, würde ein Fehler in der Firm- oder Hardware eine Reihe von Geräten treffen.
2014 wurde eine backdoor im Samsung Galaxy gefunden[5].
Der Baseband Processor (Modem, Radio) besitzt umfassende Zugriffsrechte auf alle Speichereinheiten und Sensoren. Im „Privileged Mode“ kann sie die Kontrolle über das Smartphone erhalten. Dokumentationen zu diesen Prozessoren oder gar sicherheitsrelevante Informationen werden nicht veröffentlicht (Security By Obscurity).
(Qualcomm, Mediatek, Texas Instruments und Infineon teilen sich den Großteil des Marktes.)
“Malware-flingers can pwn your mobile with OVER-THE-AIR updates” Untersuchung der Firma GSMK CryptoPhones, Veröffentlicht auf the register.co.uk. [07.03.2013] [4] Qualcomm, Broadcom und Realtek
[5] Replicant developers find and close Samsung Galaxy backdoorhttp://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor [04-2014]
Auch Fehler in der Firmware treten immer wieder auf: inteliphone_cellular_modems
Angriffe die direkt auf das Empfangsteil abzielen sind mit den verfügbaren Mitteln eines Smartphones nicht zu erkennen. Auch spezielle Applikationen für Smartphones erkennen nur die Angriffe auf den höheren Protokollschichten wie TCP/IP.