Smartphones

Die Hardware

Ein Smartphone besitzt zwei zentrale RISC-Prozessoren[1] die jeweils für bestimmte Schnittstellen zuständig sind. Der „Application-Processor“ (AP) , in der Regel eine ARM-Architektur[2], übernimmt die zentrale Steuerung unter einem Betriebssystem wie zum Beispiel Android, iOS oder Windows Phone.

Der „Baseband Processor“ (BB) ist für die Echtzeitverarbeitung der Sende- und Empfangseinheit und der Sprachcodierung für den Mobilfunk zuständig und wird deshalb mit einem „Realtime Operating System“ (RTOS) betrieben. Dieser Bereich ist über die Luftschnittstelle zugänglich und direkt mit der SIM-Kartenschnittstelle verbunden, wie in Abbildung 22 und 23 zu sehen ist. So entsteht ein autonomer Teilbereich, der auch als Radio oder Modem bezeichnet wird. 


[1] Reduced Instruction Set Computer: Der vereinfachte Befehlssatz dieses Designs, ermöglicht einen geringeren Stromverbrauch gegenüber CISC-Systemen (Complex Instruction Set Computer).

[2] Advanced RISC Machines, wird als Lizenz von der Firma „ARM Limited“ an verschiedene Chip-Hersteller verkauft.

 


 

SIM- und USIM-Karte

Mit der SIM-Karte[3] beziehungsweise mit der USIM[4] (UMTS- und LTE-Netze), erhält der Nutzer Zugriff auf das Mobilfunknetz.

Die eigentliche Schnittstelle der Smartcard besteht aus 8 Kontakten, von denen zur Zeit nur 6 genutzt werden.

SIM Card Chip 
Smart-Card

Jede Smartcard verfügt über einen eigenen Mikroprozessor, RAM, ein ROM für das Betriebssystem und ein E PROM zur Speicherung von Nutzerdaten. Physikalisch kann ausschließlich über die Schnittstelle der CPU zugegriffen werden. Das direkte Auslesen des „Identity Key“ Ki ist somit nicht möglich. Die Kommunikation zwischen SIM-Karte und BB ist nicht verschlüsselt. 

Die meisten SIM-Karten verfügen über sogenannte proaktive Mechanismen[5], die es ihr ermöglichen selbstständig die Kontrolle über das Smartphone zu erlangen. Details zu der Arbeitsweise, den Standards und verschiedene Anwendungen, können Sie auf der Webseite von Hr. Rankel Wolfgang[6] finden. Die umfangreiche FAQ und die dort angebotenen Handbücher, bieten alle Informationen zu dem Thema „Smart Cards“.

Einige wichtige Daten und Programme, die sich auf der Chipkarte befinden, können aus der folgenden Tabelle entnommen werden.

 

SIM-Karte

Unveränderbare
Werte

  • SIM-Kartentyp
  • SIM-Seriennummer
  • IMSI-Nummer
  • PIN & PUK
  • Liste der zusätzlich
    abonnierten Dienste
  • Sprache des Benutzers
  • Ki – Identity Key (Shared Secret))
  • A3/A8 Algorithmen

Variable Werte

Lokalisation der Zelle

  • TMSI
  • LAI
  • Periodic Location Update – Zeitgeber
  • Aktualisierungsstatus

Sicherheit & Verschlüsselung

  • RAND Zufallszahl 128Bit
  • SRES (A3 und RAND) 32Bit
  • Kc Cipheringkey
    (A8 und RAND) 64Bit
  • Administrative Data Field

Verbindungsaufbau

  • BCCH-Liste (Trägerfrequenzen des Providers, zum Einbuchen oder zur Zellenauswahl beim Handover)
  • Liste der gesperrten PLMNs
  • Zeitdauer bis das ME versucht, sich in ein fremdes PLMN einzubuchen, wenn es das eigene nicht findet.

 


[3]  Spezifikation: ETSI TS 100 977, ”Specification of the Subscriber Identity Module – Mobile Equipment (SIM-ME) Interface” Link (Quelle: etsi.org)

[4] Spezifikation: ETSI TS 102 671, „Smart Cards: Machine to Machine UICC; Physical and logical characteristics (Release 9)” Link (Quelle: etsi.org)

[5] ETSI GSM 11.14, Kapitel 4.2 “Proactive SIM”

[6] Rankel Wolfgang: http://www.wrankl.de

Bluetooth

Die Bluetooth  Schnittstelle verfügt über ein großes Repertoire an Profilen und Protokollen, um die Kommunikation mit unterschiedlichen Geräteklassen wie ISDN-Telefone, Drucker oder Internetrouter zu realisieren. Die Bezeichnungen  „Bluejacking“, „Bluesnarfing“, „Toothing“ und „BlueScanner“ beschreiben nur die gängigsten Methoden um sich Zugriff auf fremde Daten zu verschaffen oder um kostenlose Telefonate zu führen.

Bei einer Ad-Hoc-Verbindung zwischen 2 Smartphones erfolgt zuerst das sogenannte „Pairing“, bei dem mittels Challenge-Response-Verfahren ein 128 Bit langer Schlüssel festgelegt wird.

Die Datenverschlüsselung erfolgt dann mit einem Stromchiffre-Verfahren. Von den 128 Bit werden in der Praxis aber nur maximal 84 Bit genutzt. Zusätzlich überträgt Bluetooth mit dem Frequenzspreizverfahren „Frequency Hopping“, um durch ständiges Ändern der Sendefrequenz ein passives Mithören zu erschweren. Mit einem Multifrequenz-Scanner ist eine Aufzeichnung zur späteren Analyse und Entschlüsselung möglich. Die Reichweite kann in der Praxis bis zu 400 Meter betragen.

 

Wireless LAN

Das Interface ist bei den meisten Nutzern aktiviert und verbindet sich automatisch mit bekannten Access Points. 

 

RFID

Dieser Chip besteht aus einer Antenne, einem Controller und einem wieder beschreibbarem Speicher. Das Bauteil kann als passiver Tag sowie als Tag-Reader betrieben werden. Sicherheitsrisiken entstehen zum Beispiel, wenn sich die Kreditkartendaten auf diesem Chip befinden, was eigentlich als hauptsächlicher Einsatzzweck gedacht ist.

 

Kamera / QR Code

Der QR Code kann bis zu 2953 Byte Daten enthalten, die von der verwendeten Anwendung nach dem Einscannen in einen lesbaren Text umgewandelt wird. Um mehr Daten in einen QR Code unter zubringen, können vier Quadrate zu einem einzigen zusammengeführt werden, der dann fast 12 kByte enthalten kann.

 

 

Smartphone Security