SO-2510
SO-2510 (Bild: Thuraya)

Satellitentelefon Gespräche lassen sich ohne großen Aufwand abhören

Mit einfacher Ausrüstung lassen sich Gespräche via Satellitentelefon abhören. Forscher der Ruhr-Universität Bochum haben die Verschlüsselung von Satellitentelefonen geknackt.

Anzeige

Bisher galten Telefonate über Satellitentelefone als abhörsicher, jetzt konnten Forscher der Ruhr-Universität Bochum sie mit einfacher Ausrüstung abhören. Wie sie die Verschlüsselung geknackt haben, wurde ihm Rahmen des wöchentlichen HGI-Kolloquiums vorgestellt. HGI ist die Abkürzung für das Horst Görtz Institut für IT-Sicherheit (HGI) an der Ruhr-Universität Bochum (RUB). Bisher galten Telefonate über Satellitentelefone als abhörsicher.

Dabei haben die Forscher erhebliche Schwachstellen in den Verschlüsselungsalgorithmen entdeckt. Für den Versuch haben die Forscher zunächst ein Thuraya SO-2510 verwendet. Für dieses Satellitentelefon steht die Firmware als Download zur Verfügung, so dass diese von den Forschern bequem analysiert werden konnte.

Abgewandelte GSM-Hacking-Methode genutzt

Telefonate auf dem SO-2510 werden mit dem GMR-1-Standard verschlüsselt, der bei der Analyse starke Ähnlichkeiten mit der Verschlüsselung des GSM-Standards für Mobiltelefone aufwies. Weil der GSM-Standard bereits geknackt wurde, "konnten wir hier die Methode abwandeln und für unseren Angriff übernehmen", erklärt Benedikt Driessen vom Lehrstuhl für Eingebettete Sicherheit an der RUB.

Die Forschergruppe schnitt ihre eigenen Telefongespräche mit und entwickelte auf Basis der Analyse einen neuen Angriff. "Besonders überraschte uns, dass einfachste Schutzmaßnahmen fehlten, die unsere Arbeit deutlich hätten erschweren können", ergänzt Carsten Willems vom Lehrstuhl für Systemsicherheit.

Telefonate ohne großen Aufwand abhörbar 

HerrMannelig 08. Feb 2012

Besser fehlt viel Information, als viel falsche durch dich geliefert wird. Im Übrigen...

M.P. 08. Feb 2012

Zu 1) da ist meist dann der Besitz solcher Telefone strafbar, und man kann da in ernste...

M.P. 08. Feb 2012

Selten so viel Quatsch gelesen: http://de.wikipedia.org/wiki/Iridium_...

__destruct() 07. Feb 2012

Ach, Unsinn. Auch alle Funktionen des neuen Persos sind absolut sicher und das ganz...

jayrworthington 07. Feb 2012

ACK. Aber was will man machen, selbst in meinem engeren Bekanntenkreis (der praktisch...

Kommentieren



Anzeige

  1. Field Service Engineer (m/w) für 3D-Drucker
    3D Systems GmbH, Raum Frankfurt, Hamburg, Berlin und deutschlandweit (Home-Office)
  2. IT-Systemkaufmann (m/w) Schwerpunkt Datenaustausch SAP-RE / NON-SAP
    BRUNATA Wärmemesser GmbH & Co. KG, München
  3. Softwareentwickler (m/w) für Logistik-Projekte
    WITRON Gruppe, Parkstein Raum Weiden / Oberpfalz
  4. IT-Service Mitarbeiter (m/w) für den Anwender-Support
    DATAGROUP Köln GmbH, München

 

Detailsuche


Hardware-Angebote
  1. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)
  2. Medion Erazer X7835 PCGH-Notebook mit Geforce GTX 980M und Core i7-4710MQ
    1999,00€
  3. Samsung Ultra-HD-Monitor U28D590D
    339,00€ inkl. Versand über Redcoon

 

Weitere Angebote


Folgen Sie uns
       


  1. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  2. Apple

    Homekit will nicht in jedes Smart Home einziehen

  3. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm

  4. Systemkamera

    Olympus kündigt neues Modell im OM-D-System an

  5. Lieferprobleme

    Drogendrohnen in Mexiko und Norddeutschland abgestürzt

  6. Spartan in Windows 10

    Der Internet Explorer wird nicht abgeschafft

  7. Hör-Spiele

    Games ohne Grafik

  8. Technical Preview mit Cortana

    Windows 10 Build 9926 steht zum Download bereit

  9. Google-Chef

    Eric Schmidt sieht schon wieder das Ende des Internets

  10. Hutchison Whampoa

    Exklusive Verkaufsgespräche für O2



Haben wir etwas übersehen?

E-Mail an news@golem.de



F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

HP Envy 15-c000ng x2 im Test: Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
HP Envy 15-c000ng x2 im Test
Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
  1. The (simulated) Machine Bios und Betriebssystem können nun entwickelt werden
  2. HP Pagewide-Drucktechnik DIN-A0-Tintenstrahler mit unbeweglichem Kopf ab Juli
  3. HP Omen 15 Beleuchtetes Gaming-Ultrabook mit ungewöhnlicher Kühlung

    •  / 
    Zum Artikel