Abo
  • Services:
Anzeige
Android-App erkennt Gefahren in Mobilfunknetzen.
Android-App erkennt Gefahren in Mobilfunknetzen. (Bild: SR Labs)

Imsi-Catcher: Android-App erkennt Angriffe und Sicherheit des Netzes

Android-App erkennt Gefahren in Mobilfunknetzen.
Android-App erkennt Gefahren in Mobilfunknetzen. (Bild: SR Labs)

Selbstverteidigung mit einer App: Security Research Labs hat eine App für Android veröffentlicht, die Angriffe auf das eigene Telefon erkennen kann. Die Anwendung gibt es kostenlos im Play Store, doch für die Installation braucht es einen populären Chipsatz.

Anzeige

Gegen verschiedene Angriffe auf Mobilfunkgeräte gibt es nun ein kostenloses Werkzeug, um diese zumindest zu erkennen. Security Research Labs (SR Labs) veröffentlichte dafür im Google Play Store und bei Aptoide die App Snoopsnitch, die am Samstag auf dem 31. Chaos Communication Congress (31C3) in Hamburg präsentiert wurde. Die App erkennt verdächtige Aktivitäten des Baseband-Prozessors, wie sie bei SS7-Angriffen, sogenannte stillen SMS zur Ortung oder bei Attacken durch Imsi-Catcher typisch sind.

Die App kann zudem herauszufinden, ob der eigene Netzbetreiber sein Netzwerk korrekt und sicher konfiguriert hat. Perfekt konfiguriert ist allerdings derzeit kein Netzwerk. Das gilt insbesondere für die SS7-Angriffe. Jedes Smartphone registriert diese verdächtigen Aktivitäten, laut Karsten Nohl von SR Labs sind sie jedoch tief im Baseband-Prozessor versteckt. Der Anwender kommt nicht leicht an sie heran. Die App macht sie nun transparent.

Snoopsnitch funktioniert mit vielen Smartphones

Für die Installation sind jedoch einige Dinge zu beachten. Zum einen muss der Anwender Root-Zugang auf sein Smartphone haben. Das andere Problem ist leider hardwareabhängig. Nohl sagt, dass die App nur mit Qualcomm-Chipsätzen funktioniert. Zudem ist Android 4.1 als Mindestversion Pflicht. Cyanogenmod ist laut Nohl meist inkompatibel, allerdings berichteten Teilnehmer auf einem anschließenden Workshop, dass auf ihren Geräten die App installiert werden konnte und funktionierte. Zu den getesteten Geräten gehören das Samsung S3 Neo und S5, das LG G2, das Sony Xperia Z1 und das Motorola Moto E. Auf den Samsung S2, S3, S4 und S5 Exynos, dem Nexus 5 und dem Fairphone funktioniert die App nicht.

SR Labs veröffentlicht die App unter GPL. Gesammelte Daten können von den Nutzern mit SR Labs geteilt werden. Damit sollen die Daten der GSM Security Map verbessert werden, die auch Nutzern anderer Betriebssysteme hilft. Die Karte zeigt, welche Mobilfunknetzwerke wie sicher konfiguriert sind. Mit der Veröffentlichung von Snoopsnitch wurde auch die Karte verbessert und enthält nun die Sicherheit der 3G-Netzwerke. E-Plus ist derzeit auf dem ersten Platz, O2 wieder auf dem letzten Platz. Das O2-Netz ist schon länger das unsicherste deutsche Netzwerk und das ist auch im 3G-Betrieb der Fall.

App kann besser Imsi-Catcher finden

Solche Detektionsmethoden von Imsi-Catchern und anderen verdächtigen Aktivitäten bieten bereits kommerzielle Geräte wie das Cryptophone 500 von GSMK. Auch SR Labs präsentierte schon vor drei Jahren einen Imsi-Catcher-Catcher, allerdings nur auf der Basis eines Osmocom-fähigen Motorola-Handys, das per USB mit einem Linux-Rechner verbunden sein musste. Auf diese Weise war es eher unpraktisch, im Alltag Imsi-Catcher zu entdecken. In diesem Jahr wurden mit Hilfe von Cryptophone-Geräten bereits Imsi-Catcher in den USA und in Norwegen entdeckt.

Die Imsi-Catcher sind nach der Teilnehmerkennung "International Mobile Subscriber Identity" (Imsi) benannt, die von ihnen ausgelesen werden kann. Auch die Abfrage der Gerätekennung "International Mobile Station Equipment Identity" (Imei) ist möglich. Dabei geben sich die Geräte dem Handy gegenüber als Basisstation aus, anderen Funkmasten hingegen als Mobilfunkgerät. Dieser Man-in-the-Middle-Angriff erlaubt auch das Abhören der Gespräche. Bundesbehörden wie das BKA, der Verfassungsschutz und der Zoll setzten solche Geräte im ersten Halbjahr 2014 in mehr als 100 Fällen ein. Im selben Zeitraum wurden Zehntausende stille SMS von den Ermittlern verschickt.

Die neue Snoopsnitch-App prüft dabei eine verdächtigte Konfiguration der Basisstation (Zelle) und deren verdächtiges Verhalten. Dazu zählt beispielsweise Herabstufung oder das Ausschalten des Verschlüsselungsstandards.

Nachtrag vom 27. Dezember 2014, 23:00 Uhr

Wir haben den Artikel durch Details und Hintergründe ergänzt.


eye home zur Startseite
Anonymer Nutzer 29. Dez 2014

Danke,nach ihnen!

HeathenMan 29. Dez 2014

nutze den Android IMSI-Catcher Detector von SecUpwN , sehr zu empfehlen

Mattes0303 29. Dez 2014

Ich glaube ein Huawei Y300 ist auch günstig zu bekommen. Habe hier und auf heise gelesen...

Anonymer Nutzer 29. Dez 2014

Deshalb fand ich ja Googles Absichten geil,Nutzer von Android ins G+ Netzwerk zu locken...

Gokux 28. Dez 2014

Auf meinem M7 mit 4.2.2 und S-OFF kann man die App starten. Bei der Test-SMS stürzt die...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Berlin
  2. Dürr Systems AG, Bietigheim-Bissingen
  3. MBtech Group GmbH & Co. KGaA, Regensburg, Neutraubling
  4. Robert Bosch GmbH, Stuttgart-Vaihingen


Anzeige
Spiele-Angebote
  1. 54,85€
  2. 44,99€
  3. 349,99€

Folgen Sie uns
       


  1. Modulares Smartphone

    Lenovo bringt Moto Z mit Moto Z Play nach Deutschland

  2. Yoga Book

    Lenovos Convertible hat eine Tastatur und doch nicht

  3. Huawei Connect 2016

    Telekom will weltweit zu den größten Cloudanbietern gehören

  4. 20 Jahre Schutzfrist

    EU-Kommission plant das maximale Leistungsschutzrecht

  5. CCP Games

    Eve Online wird ein bisschen kostenlos

  6. Gear S3 im Hands on

    Samsungs neue runde Smartwatch soll drei Tage lang laufen

  7. Geleakte Zugangsdaten

    Der Dropbox-Hack im Jahr 2012 ist wirklich passiert

  8. Forerunner 35

    Garmin zeigt Schnickschnack-freie Sportuhr

  9. Nahverkehr

    Hamburg und Berlin kaufen gemeinsam saubere Busse

  10. Zertifizierungsstelle

    Wosign stellt unberechtigtes Zertifikat für Github aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Lockheed Martin Roboter Spider repariert Luftschiffe
  2. Kinderroboter Myon Einauge lernt, Einauge hat Körper
  3. Landwirtschaft 4.0 Swagbot hütet das Vieh

No Man's Sky im Test: Interstellare Emotionen durch schwarze Löcher
No Man's Sky im Test
Interstellare Emotionen durch schwarze Löcher
  1. No Man's Sky Steam wehrt sich gegen Erstattungen
  2. No Man's Sky für PC Läuft nicht, stottert, nervt
  3. No Man's Sky Onlinedienste wegen Überlastung offline

­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Linux Kernel-Sicherheitsinitiative wächst "langsam aber stetig"
  2. Power9 IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

  1. Re: Recht hat der Mann!

    Atalanttore | 04:49

  2. Re: Rauchmelder der endscheidet ob es brennt...

    Pjörn | 04:45

  3. Re: 2 gleiche Displays

    Pjörn | 04:08

  4. Re: Geilste Teile ever

    amagol | 03:16

  5. Re: Wer braucht die Telekom?

    GenXRoad | 03:16


  1. 22:19

  2. 20:31

  3. 19:10

  4. 18:55

  5. 18:16

  6. 18:00

  7. 17:59

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel