AV-F04

“Location Leaks” im SS7-Protokoll

Zur Ortung kann zum Beispiel auch eine Stille SMS eingesetzt werden, wie es unter AV-B07 beschrieben ist. Um jedoch die Verbindungsdaten auswerten zu können, muss ein weiterer Zugriffspunkt direkt beim Provider bestehen. Damit könnte die aktuelle Cell-ID ermittelt werden, bei der das Smartphone gerade angemeldet ist.

Dies ist  über das SS7 Protokoll möglich. (Signalling System No.7)  

Details:

Um von Außen auf diese Informationen zugreifen zu können (ohne das Smartphone manipulieren zu müssen), gibt es aber mindestens drei alternative Lösungen.

Um zu überprüfen, ob sich das gesuchte Gerät an einem bestimmten Ort befindet, müsste dort der Pagin Channel (PCCH) abgehört werden, wie in der Untersuchung[1] „Location Leaks on the GSM Air Interface“ beschrieben ist. Dieser Angriff wurde jedoch nicht mit einer stillen SMS durchgeführt, sondern durch einen Verbindungsaufbau, der kurz vor dem Klingelton abgebrochen wurde.

Aber auch durch die Nutzung von Messengern (WhatsApp, Telegram, Facebook) kann dieses Paging der Basisstation angestoßen werden. Sogar bei LTE kann dieses Verfahren angewendet werden[2].

Das Signalling System No.7 kann auch direkt zur Ortung benutzt werden. Hierzu wird der Request „MAP_SEND_ROUTING_INFO_FOR_SM“ an das Kern-Netz des Providers gesendet, das den aktuellen Aufenthaltsort kennen muss. Ein derartiger Angriff ist in einer Präsentation von Tobias Engel[3] im Jahre 2008 auf dem 25th CCC beschrieben worden.

Ein aktuelles Paper aus dem Jahre 2016 zeigt, dass der Angriff auch bei LTE Netzen funktioniert[4].

 





Erkennung:

Eine Erkennung am Smartphone ist nicht möglich. 


Smartphone Security