Abo
  • Services:
Anzeige

25C3: DECT-Telefonate sind leicht abhörbar

Verschlüsselung wird meist nicht genutzt, ist aber auch kein guter Schutz

Telefonate über DECT sind leicht abzuhören. Wie, das erklärte eine Gruppe von Hackern auf dem 25C3. In den meisten Fällen wird auf eine Verschlüsselung ohnehin verzichtet, aber selbst der in DECT verwendeten Verschlüsselung rücken die Hacker zu Leibe.

In der Theorie sieht DECT sicher aus, aber die Algorithmen sind in den Geräten fest verdrahtet und stehen nur den Herstellern unter einer Verschwiegenheitsverpflichtung zur Verfügung. Allerdings verschlüsseln viele DECT-Geräte die Daten nicht, was Angriffe recht einfach macht. Mit einer ComOnAir-Karte und dem von den Hackern geschriebenen Linux-Treiber lassen sich Gespräche mitschneiden. Der Kostenaufwand dafür liegt bei rund 23 Euro.

Anzeige

Wird eine Verschlüsselung genutzt, funktioniert das einfache Mitschneiden nicht. Das lässt sich aber mit einer eigenen Basisstation lösen, denn alle von den Hackern bisher getesteten und verschlüsselten DECT-Telefone verbinden sich auch dann mit einer Basisstation, wenn diese vorgibt, keine Verschlüsselung zu unterstützen. So können Gespräche abgefangen und zum Beispiel über einen Asterisk-Server via SIP umgeroutet werden. Da die Gespräche unverschlüsselt über den eigenen Rechner laufen, können auch die Gespräche aufgezeichnet werden.

Damit aber nicht genug, auch dem eigentlichen Verschlüsselungsalgorithmus A11 rücken die Hacker mit Reverse-Engineering auf den Leib. Sie nutzten zum Knacken unter anderem Informationen aus einer Patentanmeldung von Alcatel, die einige Informationen über die Verschlüsselung verrät - das Europäische Institut für Telekommunikationsnormen (ETSI) rät ausdrücklich von solchen Patentanträgen ab, um die Verschlüsselung zu schützen.

Weitere Informationen wurden durch eine Chipanalyse sowie den Vergleich unterschiedlicher Firmwareversionen gewonnen. Mit recht bescheidenem Aufwand konnten die Hacker so den geheimen Schlüssel eine Geräts knacken, denn auch die genutzten Zufallszahlen sind recht überschaubar.

Auch die Autoren von des WLAN-Sniffers Kismet haben sich mittlerweile mit DECT auseinandergesetzt und werden mit ihrer Software in naher Zukunft auch DECT unterstützen.

Die Ergebnisse ihrer Arbeit stellen die Hacker demnächst unter dedected.org zusammen mit dem dafür notwendigen Code als Open Source zur Verfügung.


eye home zur Startseite
jdsjkkdfsj 29. Dez 2009

für wichtige telefonate nutze ich n festes telefon.für normale gespräche das dect...

leser 25. Jan 2009

..werden diese comonair dann für 2342 eur vertickert. ging(geht) es dann doch nur ums...

nabuko 21. Jan 2009

Ich hab meins beim Schlüsseldienst gekauft - Hat mich 60 für die Unkosten und nen...

ertg 30. Dez 2008

also D-FlipFlops schmecken doch lecker, RS- oder JK-Flipflops sind mir aber zu salzig

..... 30. Dez 2008

ich muss mich dafür nichtmal ans fenster, mein nachbar ist laut genug, sodass ich ihn...


Tief im See / 31. Dez 2008

25C3: Nichts ist mehr wie es war...



Anzeige

Stellenmarkt
  1. Waldorf Frommer Rechtsanwälte, München
  2. Hirschvogel Holding GmbH, Denklingen
  3. SGH Service GmbH, Hildesheim
  4. thyssenkrupp AG, Essen


Anzeige
Top-Angebote
  1. (u. a. Playstation 4 + Spiel + 2 Controller 269,00€, iRobot Roomba 980 nur 777€)
  2. 383,14€ - 30€ MSI-Cashback
  3. 29,37€

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

  1. Re: Gutes Konzept... schrottiges OS, und dann 4000¤

    unbuntu | 23:28

  2. Re: Warum überhaupt VLC nutzen

    unbuntu | 23:23

  3. Re: Grafikbox so gross wie PC?

    ecv | 23:22

  4. Nachtrag zur Haltbarkeit

    as (Golem.de) | 23:13

  5. Re: Unix, das Betriebssystem von Entwicklern, für...

    CptSparky | 23:13


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel