SIM Cloning

Der Identity Key konnte bei alten Smartcards mit Comp-128-Implementierungen berechnet werden, wenn man im Besitz der Smartcard ist. Durch eine fehlerhafte Implementierungen konnten Karten kopiert werden.    Quellen:C’t Artikel: DES-Hack exponiert Millionen SIM-Karten http://www.heise.de/security/artikel/DES-Hack-exponiert-Millionen-SIM-Karten-1920898.html Karsten Nohl- Rooting Sim Cards: https://srlabs.de/rooting-sim-cards/ Jährlich werden 2 milliarden encryption keys gestohlen, die bei SIM Karten verwendet werden. Laut einem Artikel im „Interceptor“:https://firstlook.org/theintercept/2015/02/19/great-sim-heist/ […]

Weiterlesen… from SIM Cloning

IMSI Catcher (fake Basestation)

Der eigentliche Angriffsvektor entsteht durch das fehlende Authentifizieren der Basisstation gegenüber dem Smartphone (ME). Der Catcher nutzt aber noch weitere Schwachstellen aus (siehe AV-A) um abgehende Anrufe abhören zu können. Je nach Entwicklungsaufwand können Catcher auch eingehende Telefonate Abhören. Eine weitere Entwicklungsstufe stellen die Semi-Aktiven Geräte da.  Das Problem bei GSM/CSD ist die fehlende Authentifizierung der Basisstation […]

Weiterlesen… from IMSI Catcher (fake Basestation)

Smartphone Security