NFC (Near Field Communication)

Der RFID-Chip [1] besteht aus einer Antenne, einem Controller und einem wieder beschreibbaren Speicher. Das Bauteil kann als passiver Tag sowie als Tag-Reader betrieben werden. Sicherheitsrisiken entstehen zum Beispiel, wenn sich die Kreditkartendaten auf diesem Chip befinden, was eigentlich als hauptsächlicher Einsatzzweck gedacht ist. […]

Weiterlesen…

Cross-Service Attack

Der Zugriff auf Schnittstellen über Funktionen von anderen Diensten und Schnittstellen. Zum Beispiel aus dem Mobilfunknetz auf das W-LAN oder GPS  Interface. Auch der Webbrowser kann direkt auf Sensoren und Schnittstellen zugreifen. Web-Frameworks wie Phone Gap sind mittlerweile dazu fähig, native Funktionen zu nutzen die sonst nur „echten“ APPs vorbehalten war. […]

Weiterlesen…

Bluetooth Datenverschlüsselung

Die Datenverschlüsselung erfolgt mit einem Stromchiffre-Verfahren. Von den 128 Bit werden in der Praxis aber nur maximal 84 Bit genutzt. Zusätzlich überträgt Bluetooth mit dem Frequenzspreizverfahren „Frequency Hopping“, um durch ständiges Ändern der Sendefrequenz ein passives Mithören zu erschweren.  Bei einer Ad-Hoc-Verbindung zwischen 2 Smartphones erfolgt zuerst das sogenannte „Pairing“, bei dem mittels Challenge-Response-Verfahren ein […]

Weiterlesen…

SIM Cloning

Der Identity Key konnte bei alten Smartcards mit Comp-128-Implementierungen berechnet werden, wenn man im Besitz der Smartcard ist. Durch eine fehlerhafte Implementierungen konnten Karten kopiert werden.    Quellen:C’t Artikel: DES-Hack exponiert Millionen SIM-Karten http://www.heise.de/security/artikel/DES-Hack-exponiert-Millionen-SIM-Karten-1920898.html Karsten Nohl- Rooting Sim Cards: https://srlabs.de/rooting-sim-cards/ Jährlich werden 2 milliarden encryption keys gestohlen, die bei SIM Karten verwendet werden. Laut einem Artikel im „Interceptor“:https://firstlook.org/theintercept/2015/02/19/great-sim-heist/ […]

Weiterlesen…

Modem / Baseband

Angriffsmethoden auf den Baseband-Prozessor werden in den letzten Jahren immer häufiger veröffentlicht. Zunächst muss eine Verbindung zum Smartpone hergestellt werden. Hierfür gibt es bekannte Lösungen, die bereits im Abschnitt „IMSI-Catcher“ beschrieben wurden. Damit kann der Angreifer auch aus großer Entfernung auf das Smartphone zugreifen. […]

Weiterlesen…

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen