Schnittstellen am Smartphone
2G/3G/4G-Modem, WLan, Bluetooth, SIM-Karte
WiFi/WLAN
Eine mit WEP geschützte Verbindung ist innerhalb weniger Sekunden entschlüsselt. Aber auch WPA/WPA2 ist nicht mehr sicher. Sogar auf den neuen Standard WPA3 gibt es erste Angriffsszenarien. …
Sensoren
Bewegungssensor wird zum Mikrofon Das Gyroskop im Smartphone kann Frequenzbereiche im hörbaren Bereich empfangen. Somit kann der Bewegungssensor theoretisch (und oft auch…
FOTA (Firmware-Over-The-Air)
Bei “Firmware Over The Air” (FOTA) wird eine SMS als WAP-Push gesendet, um ein Firmware-Update auszuliefern. Update 09-2019: Jetzt wurde die erste…
Kamera / QR-Code
Der QR Code [1] kann bis zu 2953 Byte Daten enthalten, die von der verwendeten Anwendung nach dem Einscannen in einen lesbaren Text…
NFC (& RFID) Sicherheitsrisiken
Der RFID-Chip [1] besteht aus einer Antenne, einem Controller und einem wieder beschreibbaren Speicher. Das Bauteil kann als passiver Tag sowie als Tag-Reader…
Cross-Service Attack
Der Zugriff auf Schnittstellen über Funktionen von anderen Diensten und Schnittstellen. Zum Beispiel aus dem Mobilfunknetz auf das W-LAN oder GPS Interface. Auch…
Bluetooth-Interface
Über das Bluetooth-Interface können Anrufe an ein Head-Set, eine Fernsprechanlage oder einen Funkverstärker übertragen werden. …
Bluetooth Datenverschlüsselung
Die Datenverschlüsselung erfolgt mit einem Stromchiffre-Verfahren. Von den 128 Bit werden in der Praxis aber nur maximal 84 Bit genutzt. Zusätzlich überträgt…
OTA (Over The Air)
Das sogenannte „Over-the-Air“–Verfahren (OTA) ermöglicht das Konfigurieren der GPRS, WAP, E-Mail oder MMS Einstellungen. Update 09-2019: Jetzt wurde die erste Schwachstelle dokumentiert, mit…
Auslesen der SIM-Karte
Kontaktdaten wie Telefonnummern (inkl. angerufene Nummern), die letzte Location Area Identifier (LAI) und eventuell auch die SMS Nachrichten, sind auf der SIM-Karte…
SIM Cloning
Der Identity Key konnte bei alten Smartcards mit Comp-128-Implementierungen berechnet werden, wenn man im Besitz der Smartcard ist. Durch eine fehlerhafte Implementierungen konnten…
Roving Bug
Die als „Roving-Bug“ bekannte Angriffsmethode wurde im Jahre 2006 das erste Mal offiziell eingesetzt[1]. Hierbei wird das Mikrofon des Mobiltelefons aktiviert und…
Modem / Baseband Hack
Angriffsmethoden auf den Baseband-Prozessor werden in den letzten Jahren immer häufiger veröffentlicht. Zunächst muss eine Verbindung zum Smartpone hergestellt werden. Hierfür gibt…