„Location Leaks“ im SS7-Protokoll

Zur Ortung kann zum Beispiel auch eine Stille SMS eingesetzt werden, wie es unter AV-B07 beschrieben ist. Um jedoch die Verbindungsdaten auswerten zu können, muss ein weiterer Zugriffspunkt direkt beim Provider bestehen. Damit könnte die aktuelle Cell-ID ermittelt werden, bei der das Smartphone gerade angemeldet ist. Dies ist  über das SS7 Protokoll möglich. (Signalling System No.7)   […]

Weiterlesen… from „Location Leaks“ im SS7-Protokoll

Keine Warnung bei unverschlüsselter 2G Verbindung

Fehlende Warnung (Cipher Indicator) auf dem Display, wenn unverschlüsselt Telefoniert wird. Das Sicherheitsrisiko, dass unter AV-A02 (Fehlende Auth. der Basisstation) beschrieben ist, könnte durch einen Cipher Indicator wie er laut Spezifikation vorgesehen ist entschärft werden.  […]

Weiterlesen… from Keine Warnung bei unverschlüsselter 2G Verbindung

IMSI Catcher (fake Basestation)

Der eigentliche Angriffsvektor entsteht durch das fehlende Authentifizieren der Basisstation gegenüber dem Smartphone (ME). Der Catcher nutzt aber noch weitere Schwachstellen aus (siehe AV-A) um abgehende Anrufe abhören zu können. Je nach Entwicklungsaufwand können Catcher auch eingehende Telefonate Abhören. Eine weitere Entwicklungsstufe stellen die Semi-Aktiven Geräte da.  Das Problem bei GSM/CSD ist die fehlende Authentifizierung der Basisstation […]

Weiterlesen… from IMSI Catcher (fake Basestation)

Smartphone Security