Zur Ortung kann zum Beispiel auch eine Stille SMS eingesetzt werden, wie es unter AV-B07 beschrieben ist. Um jedoch die Verbindungsdaten auswerten zu können, muss ein weiterer Zugriffspunkt direkt beim Provider bestehen. Damit könnte die aktuelle Cell-ID ermittelt werden, bei der das Smartphone gerade angemeldet ist. Dies ist über das SS7 Protokoll möglich. (Signalling System No.7) […]
Schlagwort: GSM
Fall_Back to GSM
Ein automatischer „Fall-Back to Circuit Switched“ (beziehungsweise „Fall-Back to GSM“) ist für UTMS und LTE vorgesehen. […]
Keine Warnung bei unverschlüsselter 2G Verbindung
Fehlende Warnung (Cipher Indicator) auf dem Display, wenn unverschlüsselt Telefoniert wird. Das Sicherheitsrisiko, dass unter AV-A02 (Fehlende Auth. der Basisstation) beschrieben ist, könnte durch einen Cipher Indicator wie er laut Spezifikation vorgesehen ist entschärft werden. […]
Weiterlesen… from Keine Warnung bei unverschlüsselter 2G Verbindung
Verschlüsselung A5 (cs)
Verschlüsselung der Sprachverbindung (A5/1, A5/2 oder A5/3, circuit switched /cs) zwischen Smartphone und BTS (Basisstation). […]
2G Zugangs- und Kern-Netz
Daten sind im Kern-Netz nicht verschlüsselt. […]
IMSI Catcher (fake Basestation)
Der eigentliche Angriffsvektor entsteht durch das fehlende Authentifizieren der Basisstation gegenüber dem Smartphone (ME). Der Catcher nutzt aber noch weitere Schwachstellen aus (siehe AV-A) um abgehende Anrufe abhören zu können. Je nach Entwicklungsaufwand können Catcher auch eingehende Telefonate Abhören. Eine weitere Entwicklungsstufe stellen die Semi-Aktiven Geräte da. Das Problem bei GSM/CSD ist die fehlende Authentifizierung der Basisstation […]