30.12.2019 Wer hat das stärkere Funksignal am Ort?

Abhören, Orten und Stören von Handys vereinfacht

Neuer ist besser - nein, nur schneller! Von GSM über LTE bis zu 5G wurde der Durchsatz, also die Menge der übertragenen Daten pro Sekunde erhöht bei eigentlich gleicher Signalgeschwindigkeit, nämlich der Lichtgeschwindigkeit. Es musste also schneller gespeichert,  verifiziert und interpretiert werden. Das ist eine zusätzliche Menge Arbeit in immer kürzerer Zeit, dabei passieren Fehler, weil Signale nicht oder nicht vollständig richtig verstanden werden. Außerdem möchte man "sicherer" werden und hat die Daten bereits seit GSM zunehmend "besser" verschlüsselt. Es wird also noch Zeit für Fehlerkorrekturen, Ver- und Entschlüsselung benötigt.

Wie Heise berichtet, haben nun Sicherheitsforscher des Korea Advanced Institute of Science and Technology (KAIST) auf dem 36. Chaos Communication Congress (36C3) in Leipzig "Signal Overshadowing" (SigOver) als effektivere, zielgenauere, schwerer zu entdeckende und weniger aufwendige Alternative zu gefälschten Funkzellen vorgestellt. Also statt sich, wie die Sicherheitsbehörden es tun, einen teuren IMSI Catcher zu kaufen, der sich gegenüber den Handys in seiner Umgebung als zuständiger Funkmast ausgibt und die Daten aufnimmt und gegebenenfalls weiterleitet, erreicht man ähnliches auch mit einem günstigen Software Defined Radio (SDR), bei dem ein Großteil der Signalverarbeitung ohne spezielle Hardware auskommt, zusammen mit einem einfachen Oszillator.

SigOver schleust in den normalen Datenverkehr zur Authentifizierung zwischen Endgerät und Basisstation unauffällig bösartige Signale ein und umgeht damit bei 4G bestehende Sicherheitsmechanismen bereits beim Aufbau der Verbindung.  Dabei muss der Angriff mit einem stärkeren Signal als die wirklichen Funkzellen und zum richtigen Zeitpunkt erfolgen ohne die Signale dieser völlig zu zerstören (überstrahlen ohne zu jammen).

Die Forscher konnten mit ihrem Aufbau

Im letzten Fall wurde sogar eine LTE Verbindung "gehackt", in dem sie dazu gebracht wurde auf GSM zurückzufallen. Dazu muss man allerdings die Verschlüsselungsmechanismen von LTE aushebeln können. Auch deshalb wollen die Forscher den  Open-Source-Code für die gezeigten SigOver-Attacken momentan nicht veröffentlichten sondern haben den Mobilfunkdachverband GSMA, den Ausrüster Qualcomm und die Standardisierungsorganisation 3GPP über die Probleme informiert.

Mehr dazu bei https://www.heise.de/newsticker/meldung/36C3-Signal-Overshadowing-Angriff-auf-4G-Mobilfunk-als-besserer-IMSI-Catcher-4624255.html


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/374
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7122-20191230-wer-hat-das-staerkere-funksignal-am-ort.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7122-20191230-wer-hat-das-staerkere-funksignal-am-ort.htm
Tags: #CCC #Kongress #36C3 #Sicherheitslücken #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Smartphone #Handy #IMSI-Catcher
Erstellt: 2019-12-30 10:21:03
Aufrufe: 907

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

Wir im Web2.0


Diaspora Mastodon Twitter Youtube Tumblr Flickr FsA Wikipedia Facebook Bitmessage FsA Song


Impressum  Datenschutz  Sitemap