Abo
  • Services:
Anzeige
Forscher haben praktikable Angriffe auf den LTE-Standard vorgestellt.
Forscher haben praktikable Angriffe auf den LTE-Standard vorgestellt. (Bild: Screenshot Golem.de)

Aktive Angriffe mit gefälschter Basisstation

Anzeige

Bei der aktiven Angriffsvariante wird die gefälschte LTE-Basisstation in den Sendemodus geschaltet. Anders als bei klassischen IMSI-Catchern verbindet sich ein LTE-fähiges Endgerät nicht automatisch mit der Station mit der höchsten Sendeleistung, sondern wählt die Station nach dem Prinzip der "Absolute priority based cell reselection" aus. Dieses Verfahren gewichtet verschiedene Indikatoren wie Qualität und Sendeleistung. Angreifer müssen ihre Basisstation also so konfigurieren, dass sie den Endgeräten die beste Frequenz anbieten. Außerdem müssen die Geräte den gleichen Mobile Network Code (MNC) und Mobile Country Code (MCC) übertragen wie die Basisstationen der Hersteller, um den Endgeräten der Nutzern das richtige Netz vorzugaukeln.

LTE ermöglicht genaueres Tracking

Im Vergleich zu GSM soll es mit LTE-Paging möglich sein, den Aufenthaltsort eines Gerätes deutlich präziser zu bestimmen, weil Paging-Befehle nicht an die gesamte Funkzelle, sondern nur an einen kleineren Bereich gesendet werden. Außerdem konnten die Forscher nach eigenen Angaben GPS-Koordinaten und Informationen über benachbarte Funkzellen abgreifen. Allerdings lässt sich diese Art von Angriff auch deutlich leichter erkennen als das "passive" Zuhören. So soll es etwa mit Hilfe der auf der Blackhat 2014 vorgestellten App Darshank möglich sein, auch diese Art von IMSI-Catchern ausfindig zu machen.

Außerdem beschreiben die Forscher einen Angriff, der es ermöglicht, Nutzer auf unsichere Verbindungen wie GSM herunterzustufen (Downgrade-Angriff). Hier nutzen die Forscher eine Schwäche in der LTE-Implementierung aus. Das Gerät des Nutzers (UE - User Equipment) sendet eine Tracking-Area-Update-Anfrage (Tau) an die gefälschte Basisstation. Diese Anfrage ist integritätsgeschützt, aber nicht verschlüsselt. Die Anfrage wird dann von der Basisstation bearbeitet und an das Gerät zurückgesendet. Hierbei gibt es jedoch weder Verschlüsselung noch Integritätsschutz - das Signal kann also manipuliert werden. Damit ist es nach Angaben der Forscher möglich, dem Gerät der Nutzer entweder nur die Nutzung von LTE zu untersagen oder aber alle LTE und Nicht-LTE-Dienste zu blockieren.

 Security: Forscher stellen LTE-Angriffe mit 1.250-Euro-Hardware vor

eye home zur Startseite
HerrMannelig 29. Okt 2015

Was genau hat das jetzt mit dem Artikel zu tun? Wie willst du damit jemanden überwachen?



Anzeige

Stellenmarkt
  1. Elektronische Fahrwerksysteme GmbH, Ingolstadt
  2. Robert Bosch GmbH, Stuttgart
  3. GERMANIA Fluggesellschaft mbH, Berlin-Tegel
  4. Signavio GmbH, Berlin


Anzeige
Top-Angebote
  1. 33,99€
  2. (heute u. a. Heimkino-Produkte reduziert, bis zu 20% auf Acer-Notebooks)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Wichtige Anwendungen von automatisierter Inventarisierung


  1. BMW Connected Drive

    Dieb wird mit vernetztem Auto gefangen

  2. Helio X23 und Helio X27

    Mediatek taktet seine 10-Kern-SoCs für Smartphones höher

  3. Betrug

    Dating-Plattformen sollen eigene Fake-Profile anlegen

  4. Onlineshopping

    Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

  5. Moto Z

    Lenovo plant mindestens zwölf neue Module pro Jahr

  6. Travelers Box

    Münzgeld am Flughafen tauschen

  7. Apple

    Produktionsfehler macht Akkutausch im iPhone 6S notwendig

  8. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  9. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  10. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Tolle Idee, aber...

    bark | 11:33

  2. Re: SMS gleich Handy / Tabletzwang

    photoliner | 11:32

  3. Re: Warum machen die Amis es nicht wie die Russen?

    Menplant | 11:32

  4. Re: Aufgepasst, jetzt machen sich wieder Leute...

    srother | 11:32

  5. Re: Warum gehen alle davon aus dass eine...

    photoliner | 11:30


  1. 10:49

  2. 10:33

  3. 10:28

  4. 10:20

  5. 10:05

  6. 09:26

  7. 08:41

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel