GSM-Sniffing

Telefonate mit alten und billigen Handys abhören

Um die Position eines Netzteilnehmers herauszufinden und seine Gespräche aufzuzeichnen, braucht es nur wenig: die Telefonnummer, etwas freie Software und ein günstiges altes Handy.

Artikel veröffentlicht am ,

Karsten Nohl und Sylvain Munaut demonstrierten auf dem 27. Hackerkongress des Chaos Computer Clubs mit einfachen Mitteln, wie die gesamte Telekommunikation eines Netzteilnehmers, inklusive Gespräche in Handynetze, abgehört werden können. Zudem ist es möglich, weltweit den Ort eines Nutzers zu bestimmen. Normalerweise kosten die entsprechenden Gerätschaften, beispielsweise für den Polizeieinsatz, zwischen 40.000 und 50.000 Euro. Dieser finanzielle Aufwand ist jedoch nicht nötig. Es reicht ein altes Handy. Zudem muss der Angreifer in den Besitz der Telefonnummer kommen. Das dürfte nur in wenigen Fällen eine echte Hürde sein.

Inhalt:
  1. GSM-Sniffing: Telefonate mit alten und billigen Handys abhören
  2. Unsichere Kommunikation in GSM-Netzen

Das erworbene Angriffstelefon muss modifiziert werden. Entsprechende Open-Source-Firmware gibt es beim Osmocom-Projekt. Außerdem muss der Nutzer für einen Angriff den Verkehr der entsprechenden Mobilfunkzelle abhören können. Um in die Nähe eines Opfers zu kommen, reicht allerdings eine einfache Abfrage beim Netz, das bereitwillig Auskunft erteilt. Die Privatsphäre eines Nutzers wird hier nicht vom Netzbetreiber geschützt, im Unterschied zu Informationen, die für die Abrechnung beim Kunden des Netzbetreibers wichtig sind.

In insgesamt drei Schritten wird der Nutzer bis auf die Zelle genau geortet. Dazu verwendet der Angreifer stille Kurznachrichten, von denen der Nutzer prinzipbedingt nichts erfährt. Sollte der Netzbetreiber solche Nachrichten blockieren, gibt es noch den Weg mit einer kaputten Kurzmitteilung. Neben der Position erfährt der Angreifer noch die IMSI (International Mobile Subscriber Identity) und TMSI (Temporary Mobile Subscriber Identity) des Nutzers, wichtige Informationen zur effektiven Filterung der Daten einer Mobilfunkzelle.

GSM-Verschlüsselung ist keine Hürde

Das Angriffstelefon muss mit einer neuen Firmware bespielt und der DSP-Code des Handys gepatcht werden, damit die Verschlüsselung ignoriert wird. Das Handy muss mit einem Computer verbunden werden, damit die Daten effizient ausgewertet werden können. Dass die GSM-Verschlüsselung keine Hürde ist, hat Nohl schon mehrfach bewiesen.

Stellenmarkt
  1. Sachbearbeiter (m/w/d) Filial-Hotline
    Dirk Rossmann GmbH, Burgwedel
  2. SAP Business Application Specialist (m/w/d)
    KIRCHHOFF Automotive GmbH, Iserlohn
Detailsuche

Um beide Kommunikationswege abzuhören, vom Angegriffenen zur Zelle (Uplink) und von der Mobilfunkzelle zum Netzteilnehmer (Downlink), muss im Angreifertelefon zudem der Uplink-Filter entfernt werden.

Nohl und Munaut demonstrierten das vor dem Hackerpublikum erfolgreich. Mit nur vier Handys wurde das Gespräch zwischen zwei dieser Geräte abgehört. Sie waren in einem kommerziellen GSM-Netzwerk eingebucht, also nicht im experimentellen GSM-Netzwerk des Kongresses. Herausgekommen sind zwei Dateien mit Audioaufnahmen: eine Uplinkdatei und eine Downlinkdatei mit den Gesprächsinhalten der beiden Teilnehmer. Diese müssen nur noch zusammengeführt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Unsichere Kommunikation in GSM-Netzen 
  1. 1
  2. 2
  3.  


Fatal3ty 30. Dez 2010

Ich nutze auch Blackberrys und bin bei O2 und ich kann zwischen "2G", "3G" und "2G und...

Puh-Bär 30. Dez 2010

Geht das auch auf Deutsch? Nein geht es nicht. Wiso? Weil sich das auf Deutsch scheisse...

andenlangweiligen 30. Dez 2010

Woher willst du das denn bitte wissen? Gerade der Hausfrauentratsch -"ich habe gesehen...

Mike7 30. Dez 2010

Was meinst du in diesem Zusammenhang mit Base Station?



Aktuell auf der Startseite von Golem.de
Obi-Wan Kenobi Episode 4 bis 6
Darth Vader und das Imperium der Schwachköpfe

Dämliche Stormtrooper sind in Obi-Wan Kenobi noch das geringste Problem. Zum Ende hin ist die Star-Wars-Serie vor allem eines: belanglos. Achtung, Spoiler!
Eine Rezension von Oliver Nickel

Obi-Wan Kenobi Episode 4 bis 6: Darth Vader und das Imperium der Schwachköpfe
Artikel
  1. BVG: Telefónica will auch 5G in der U-Bahn bieten
    BVG
    Telefónica will auch 5G in der U-Bahn bieten

    Beim LTE-Ausbau für die anderen Netzbetreiber geht es dagegen weiter nur langsam voran. Telefónica nennt einige Gründe dafür.

  2. Akkutechnik: CATLs Qilin-Batterie schlägt Teslas 4680-Akku deutlich
    Akkutechnik
    CATLs Qilin-Batterie schlägt Teslas 4680-Akku deutlich

    Der größte Akku-Hersteller der Welt hat seine Akkupacks weiter optimiert und stellt damit Teslas alte 4680-Technik in den Schatten.
    Eine Analyse von Frank Wunderlich-Pfeiffer

  3. Teamarbeitstool: Zendesk für 10,2 Milliarden US-Dollar verkauft
    Teamarbeitstool
    Zendesk für 10,2 Milliarden US-Dollar verkauft

    Zendesk wird von Finanzinvestoren gekauft. Noch im Februar 2022 wurde ein Angebot mit einem Volumen von rund 17 Milliarden US-Dollar abgelehnt.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Samsung SSD (PS5-komp.) günstig wie nie: 109,24€ (1TB) / 234,45€ (2TB) • LG 31,5" UWQHD 165 Hz günstig wie nie: 327,72€ • PS5-Controller: 57,13€ • Xbox Elite Controller günstig wie nie: 126,04€ • 16.000 Artikel günstiger bei Media Markt • MindStar (Palit RTX 3070 Ti 679€) [Werbung]
    •  /