DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo taz We at Mastodon A-FsA Song RSS Twitter Youtube Tumblr Flickr Wikipedia Donation Facebook Bitmessage Betterplace Tor-Netzwerk https-everywhere
30.12.2019 Wer hat das stärkere Funksignal am Ort?
Sorry, most articles are not available in English yet

Abhören, Orten und Stören von Handys vereinfacht

Neuer ist besser - nein, nur schneller! Von GSM über LTE bis zu 5G wurde der Durchsatz, also die Menge der übertragenen Daten pro Sekunde erhöht bei eigentlich gleicher Signalgeschwindigkeit, nämlich der Lichtgeschwindigkeit. Es musste also schneller gespeichert,  verifiziert und interpretiert werden. Das ist eine zusätzliche Menge Arbeit in immer kürzerer Zeit, dabei passieren Fehler, weil Signale nicht oder nicht vollständig richtig verstanden werden. Außerdem möchte man "sicherer" werden und hat die Daten bereits seit GSM zunehmend "besser" verschlüsselt. Es wird also noch Zeit für Fehlerkorrekturen, Ver- und Entschlüsselung benötigt.

Wie Heise berichtet, haben nun Sicherheitsforscher des Korea Advanced Institute of Science and Technology (KAIST) auf dem 36. Chaos Communication Congress (36C3) in Leipzig "Signal Overshadowing" (SigOver) als effektivere, zielgenauere, schwerer zu entdeckende und weniger aufwendige Alternative zu gefälschten Funkzellen vorgestellt. Also statt sich, wie die Sicherheitsbehörden es tun, einen teuren IMSI Catcher zu kaufen, der sich gegenüber den Handys in seiner Umgebung als zuständiger Funkmast ausgibt und die Daten aufnimmt und gegebenenfalls weiterleitet, erreicht man ähnliches auch mit einem günstigen Software Defined Radio (SDR), bei dem ein Großteil der Signalverarbeitung ohne spezielle Hardware auskommt, zusammen mit einem einfachen Oszillator.

SigOver schleust in den normalen Datenverkehr zur Authentifizierung zwischen Endgerät und Basisstation unauffällig bösartige Signale ein und umgeht damit bei 4G bestehende Sicherheitsmechanismen bereits beim Aufbau der Verbindung.  Dabei muss der Angriff mit einem stärkeren Signal als die wirklichen Funkzellen und zum richtigen Zeitpunkt erfolgen ohne die Signale dieser völlig zu zerstören (überstrahlen ohne zu jammen).

Die Forscher konnten mit ihrem Aufbau

  • "selektive Denial-of-Service-Attacke" (DoS) ausführen, also Gespräche und Datendienste stören und unterbrechen,
  • nach der Unterbrechung eine neue Verbindung anfordern,
  • einen gefälschten Hinweis auf einen Notfall erzeugen,
  • eine gezielte Unicast-Übertragung einer schädlichen Nachricht an ein Endgerät senden.

Im letzten Fall wurde sogar eine LTE Verbindung "gehackt", in dem sie dazu gebracht wurde auf GSM zurückzufallen. Dazu muss man allerdings die Verschlüsselungsmechanismen von LTE aushebeln können. Auch deshalb wollen die Forscher den  Open-Source-Code für die gezeigten SigOver-Attacken momentan nicht veröffentlichten sondern haben den Mobilfunkdachverband GSMA, den Ausrüster Qualcomm und die Standardisierungsorganisation 3GPP über die Probleme informiert.

Mehr dazu bei https://www.heise.de/newsticker/meldung/36C3-Signal-Overshadowing-Angriff-auf-4G-Mobilfunk-als-besserer-IMSI-Catcher-4624255.html


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/374
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/7122-20191230-wer-hat-das-staerkere-funksignal-am-ort.html
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7122-20191230-wer-hat-das-staerkere-funksignal-am-ort.html
Tags: #CCC #Kongress #36C3 #Sicherheitslücken #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Smartphone #Handy #IMSI-Catcher
Created: 2019-12-30 10:21:03
Hits: 907

Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

CC license   European Civil Liberties Network   Bundesfreiwilligendienst   We don't store your data   World Beyond War   Use Tor router   Use HTTPS   No Java   For Transparency

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst We don't store user data World Beyond War Tor - The onion router HTTPS - use encrypted connections We don't use JavaScript For transparency in the civil society