DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song MeetUp Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden in Bitcoins Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
30.12.2019 Wer hat das stärkere Funksignal am Ort?

Abhören, Orten und Stören von Handys vereinfacht

Neuer ist besser - nein, nur schneller! Von GSM über LTE bis zu 5G wurde der Durchsatz, also die Menge der übertragenen Daten pro Sekunde erhöht bei eigentlich gleicher Signalgeschwindigkeit, nämlich der Lichtgeschwindigkeit. Es musste also schneller gespeichert,  verifiziert und interpretiert werden. Das ist eine zusätzliche Menge Arbeit in immer kürzerer Zeit, dabei passieren Fehler, weil Signale nicht oder nicht vollständig richtig verstanden werden. Außerdem möchte man "sicherer" werden und hat die Daten bereits seit GSM zunehmend "besser" verschlüsselt. Es wird also noch Zeit für Fehlerkorrekturen, Ver- und Entschlüsselung benötigt.

Wie Heise berichtet, haben nun Sicherheitsforscher des Korea Advanced Institute of Science and Technology (KAIST) auf dem 36. Chaos Communication Congress (36C3) in Leipzig "Signal Overshadowing" (SigOver) als effektivere, zielgenauere, schwerer zu entdeckende und weniger aufwendige Alternative zu gefälschten Funkzellen vorgestellt. Also statt sich, wie die Sicherheitsbehörden es tun, einen teuren IMSI Catcher zu kaufen, der sich gegenüber den Handys in seiner Umgebung als zuständiger Funkmast ausgibt und die Daten aufnimmt und gegebenenfalls weiterleitet, erreicht man ähnliches auch mit einem günstigen Software Defined Radio (SDR), bei dem ein Großteil der Signalverarbeitung ohne spezielle Hardware auskommt, zusammen mit einem einfachen Oszillator.

SigOver schleust in den normalen Datenverkehr zur Authentifizierung zwischen Endgerät und Basisstation unauffällig bösartige Signale ein und umgeht damit bei 4G bestehende Sicherheitsmechanismen bereits beim Aufbau der Verbindung.  Dabei muss der Angriff mit einem stärkeren Signal als die wirklichen Funkzellen und zum richtigen Zeitpunkt erfolgen ohne die Signale dieser völlig zu zerstören (überstrahlen ohne zu jammen).

Die Forscher konnten mit ihrem Aufbau

  • "selektive Denial-of-Service-Attacke" (DoS) ausführen, also Gespräche und Datendienste stören und unterbrechen,
  • nach der Unterbrechung eine neue Verbindung anfordern,
  • einen gefälschten Hinweis auf einen Notfall erzeugen,
  • eine gezielte Unicast-Übertragung einer schädlichen Nachricht an ein Endgerät senden.

Im letzten Fall wurde sogar eine LTE Verbindung "gehackt", in dem sie dazu gebracht wurde auf GSM zurückzufallen. Dazu muss man allerdings die Verschlüsselungsmechanismen von LTE aushebeln können. Auch deshalb wollen die Forscher den  Open-Source-Code für die gezeigten SigOver-Attacken momentan nicht veröffentlichten sondern haben den Mobilfunkdachverband GSMA, den Ausrüster Qualcomm und die Standardisierungsorganisation 3GPP über die Probleme informiert.

Mehr dazu bei https://www.heise.de/newsticker/meldung/36C3-Signal-Overshadowing-Angriff-auf-4G-Mobilfunk-als-besserer-IMSI-Catcher-4624255.html


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/374
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7122-20191230-wer-hat-das-staerkere-funksignal-am-ort.htm
Link im Tor-Netzwerk: nnksciarbrfsg3ud.onion/de/articles/7122-20191230-wer-hat-das-staerkere-funksignal-am-ort.htm
Tags: #CCC #Kongress #36C3 #Sicherheitslücken #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Smartphone #Handy #IMSI-Catcher
Erstellt: 2019-12-30 10:21:03
Aufrufe: 217

Kommentar abgeben

Wer hat, der kann! Für eine verschlüsselte Rückantwort hier den eigenen Public Key reinkopieren.
(Natürlich optional)
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots auszuschließen.
logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft