Abo
  • Services:
Anzeige
Wenige Handys können große GSM-Regionen lahmlegen.
Wenige Handys können große GSM-Regionen lahmlegen. (Bild: Nico Golde, Kévin Redon, Jean-Pierre Seifert)

Mobilfunk DoS- und Hijacking-Angriff auf GSM

Forscher der TU-Berlin haben einen DoS-Angriff auf GSM entwickelt, mit dem sich GSM-Netze mit wenigen Handys stören, aber auch Gespräche und SMS abfangen lassen. Sie haben dazu eine eigene Baseband-Firmware geschrieben, die ein kleines, aber entscheidendes Bisschen schneller ist als kommerzielle Implementierungen.

Anzeige

Der GSM-Standard geht davon aus, dass sich alle Geräte im Netz vertrauenswürdig verhalten. Wird dagegen verstoßen, lassen sich GSM-Netze mit einfachen Mitteln stören, wie die Forscher Nico Golde, Kévin Redon und Jean-Pierre Seifert von der TU Berlin auf dem Usenix Security Symposium im August 2013 zeigten. Ihnen gelingt es, Telefonate abzufangen, gezielte Denial-of-Service-Angriffe gegen einzelne Teilnehmer durchzuführen und ganze Regionen zu stören.

Die Berliner Forschergruppe macht sich dabei zunutze, dass bei GSM sogenannte Paging-Requests per Broadcast versendet werden, bevor irgendeine Verschlüsselung greift. Sie antworten auf diese Paging-Anfragen, die eigentlich für einen anderen Teilnehmer bestimmt sind. Das Netz kann anhand der Antwort nicht erkennen, welche der Antworten die korrekte ist.

Gelingt es schneller zu antworten als der legitime Adressat, lässt sich damit ein Denial-of-Service-Angriff umsetzen, denn das GSM-Protokoll empfiehlt, nach der ersten Antwort keine weiteren zuzulassen. Erst im nächsten Schritt muss sich das antwortende Gerät authentifizieren. Gelingt das aber nicht, wird der Anruf fallengelassen.

Um schneller antworten zu können, haben die Forscher auf Basis der freien GSM-Implementierung OsmocomBB eine eigene Baseband-Firmware implementiert, die auf hohe Geschwindigkeit optimiert ist. Sie können damit schneller auf Paging-Requests antworten als jede andere von ihnen getestete GSM-Implementierung und so ihren DoS-Angriff umsetzen. Das Ganze funktioniert in jedem der vier großen Mobilfunknetze in Deutschland.

Telefonate stehlen

Da nicht in jedem Fall die Empfänger von Telefonaten in den GSM-Netzen authentifiziert werden, lassen sich Telefonate und SMS in solchen Fällen leicht abfangen. Dem Projekt Gsmmap zufolge werden nur in 20 Prozent aller Netze weltweit bei 100 Prozent aller Telefonate die GSM-Empfänger authentifiziert. In 50 Prozent der Netze wird in weniger als 10 Prozent aller Fälle der Empfänger geprüft.

Auch einen solchen Hijacking-Angriff konnten die Forscher nach eigenen Angaben erfolgreich durchführen.

DoS gegen eine ganze Region

Mit ihrer Implementierung können die Forscher 64,8 Paging-Requests pro Sekunde mit einem Handy beantworten. Je nach Netzwerkaktivität kann das ausreichen, um alle Paging-Requests schneller zu beantworten als die legitimen Empfänger. Daher kann es notwendig sein, mehrere Handys zusammenzuschalten, um eine größere Region lahmzulegen.

Gegenmaßnahmen

Die Forscher belassen es aber nicht bei dem Angriff, sondern schlagen auch Gegenmaßnahmen vor. So empfehlen sie unter anderem eine Änderung des Paging-Algorithmus. Die Netze sollten einen verschlüsselten Zufallswert versenden, der nur mit einer gültigen SIM entschlüsselt werden kann. Die Empfänger sollten daraus eine Antwort berechnen, die dann netzseitig geprüft werden kann. So ließen sich sowohl DoS- als auch Hijacking-Angriffe verhindern.

Die Forschergruppe erläutert ihre Angriffe ausführlich unter Let Me Answer That For You: Exploiting Broadcast Information in Cellular Networks. Zudem haben sie ein Video ihres Vortrags auf dem 22. Usenix Security Symposium veröffentlicht.


eye home zur Startseite
Moe479 01. Sep 2013

das ist es nicht, die netzabdekung und der akkuverbrauch bei umts/3G macht die sache...

h1j4ck3r 01. Sep 2013

Ist doch auch schon gebrochen für gsm+a5/3 hat man gezeigt, dass man die verschlüsselung...

Salzbretzel 30. Aug 2013

Ja (weitere verbreitung, grundversorgung) Nein Steht in der Regel für EDGE, eine GSM...

kazhar 30. Aug 2013

Es war doch mal strikt verboten an der Baseband-Firmware herum zu basteln? Genau aus dem...



Anzeige

Stellenmarkt
  1. medavis GmbH, Karlsruhe
  2. Landesbetrieb IT.Niedersachsen, Hannover
  3. Rimpl Consulting GmbH, Raum Köln-Bonn (Home-Office möglich)
  4. CENIT AG, Stuttgart, deutschlandweit


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)
  2. (u. a. The Complete Bourne Collection Blu-ray 14,99€, Harry Potter Complete Blu-ray 44,99€)
  3. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)

Folgen Sie uns
       


  1. Gigaset Mobile Dock im Test

    Das Smartphone wird DECT-fähig

  2. Fire TV

    Amazon bringt Downloader-App wieder zurück

  3. Wechselnde Standortmarkierung

    GPS-Probleme beim iPhone 7

  4. Paketlieferungen

    Schweizer Post fliegt ab 2017 mit Drohnen

  5. Apple

    Akkuprobleme beim neuen Macbook Pro

  6. Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

  7. Elektroauto

    Porsche will 20.000 Elektrosportwagen pro Jahr verkaufen

  8. TV-Kabelnetz

    Tele Columbus will Marken abschaffen

  9. Barrierefreiheit

    Microsofts KI hilft Blinden in Office

  10. AdvanceTV

    Tele Columbus führt neue Set-Top-Box für 4K vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
Astrohaus Freewrite im Test
Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
  1. Cisco Global Cloud Index Bald sind 90 Prozent der Workloads in Cloud-Rechenzentren
  2. Cloud Computing Hyperkonvergenz packt das ganze Rechenzentrum in eine Kiste
  3. Cloud Computing Was ist eigentlich Software Defined Storage?

HTC 10 Evo im Kurztest: HTCs eigenwillige Evolution
HTC 10 Evo im Kurztest
HTCs eigenwillige Evolution
  1. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor
  2. Google Im Pixel steckt wohl mehr HTC als gedacht
  3. Desire 10 Lifestyle HTC stellt noch ein Mittelklasse-Smartphone für 300 Euro vor

Udacity: Selbstfahrendes Auto selbst programmieren
Udacity
Selbstfahrendes Auto selbst programmieren
  1. Strategiepapier EU fordert europaweite Standards für vernetzte Autos
  2. Autonomes Fahren Comma One veröffentlicht Baupläne für Geohot-Nachrüstsatz
  3. Autonomes Fahren Intel baut Prozessoren für Delphi und Mobileye

  1. Re: Rechtslage in der Schweiz?

    Don't_Care | 09:03

  2. Re: "obwohl sie nur mehrere Safari-Tabs offen halten"

    hyperlord | 09:02

  3. Re: Habe mich noch heute morgen gegen einen...

    zampata | 09:02

  4. Re: Handy futsch, login futsch?

    zampata | 08:59

  5. Re: Aufgepasst, jetzt machen sich wieder Leute...

    snboris | 08:58


  1. 09:10

  2. 08:29

  3. 07:49

  4. 07:33

  5. 07:20

  6. 17:25

  7. 17:06

  8. 16:53


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel