Abo
  • Services:

GSM-Sniffing

Telefonate mit alten und billigen Handys abhören

Um die Position eines Netzteilnehmers herauszufinden und seine Gespräche aufzuzeichnen, braucht es nur wenig: die Telefonnummer, etwas freie Software und ein günstiges altes Handy.

Artikel veröffentlicht am ,

Karsten Nohl und Sylvain Munaut demonstrierten auf dem 27. Hackerkongress des Chaos Computer Clubs mit einfachen Mitteln, wie die gesamte Telekommunikation eines Netzteilnehmers, inklusive Gespräche in Handynetze, abgehört werden können. Zudem ist es möglich, weltweit den Ort eines Nutzers zu bestimmen. Normalerweise kosten die entsprechenden Gerätschaften, beispielsweise für den Polizeieinsatz, zwischen 40.000 und 50.000 Euro. Dieser finanzielle Aufwand ist jedoch nicht nötig. Es reicht ein altes Handy. Zudem muss der Angreifer in den Besitz der Telefonnummer kommen. Das dürfte nur in wenigen Fällen eine echte Hürde sein.

Inhalt:
  1. GSM-Sniffing: Telefonate mit alten und billigen Handys abhören
  2. Unsichere Kommunikation in GSM-Netzen

Das erworbene Angriffstelefon muss modifiziert werden. Entsprechende Open-Source-Firmware gibt es beim Osmocom-Projekt. Außerdem muss der Nutzer für einen Angriff den Verkehr der entsprechenden Mobilfunkzelle abhören können. Um in die Nähe eines Opfers zu kommen, reicht allerdings eine einfache Abfrage beim Netz, das bereitwillig Auskunft erteilt. Die Privatsphäre eines Nutzers wird hier nicht vom Netzbetreiber geschützt, im Unterschied zu Informationen, die für die Abrechnung beim Kunden des Netzbetreibers wichtig sind.

In insgesamt drei Schritten wird der Nutzer bis auf die Zelle genau geortet. Dazu verwendet der Angreifer stille Kurznachrichten, von denen der Nutzer prinzipbedingt nichts erfährt. Sollte der Netzbetreiber solche Nachrichten blockieren, gibt es noch den Weg mit einer kaputten Kurzmitteilung. Neben der Position erfährt der Angreifer noch die IMSI (International Mobile Subscriber Identity) und TMSI (Temporary Mobile Subscriber Identity) des Nutzers, wichtige Informationen zur effektiven Filterung der Daten einer Mobilfunkzelle.

GSM-Verschlüsselung ist keine Hürde

Das Angriffstelefon muss mit einer neuen Firmware bespielt und der DSP-Code des Handys gepatcht werden, damit die Verschlüsselung ignoriert wird. Das Handy muss mit einem Computer verbunden werden, damit die Daten effizient ausgewertet werden können. Dass die GSM-Verschlüsselung keine Hürde ist, hat Nohl schon mehrfach bewiesen.

Stellenmarkt
  1. Kesselheld GmbH, Düsseldorf
  2. Hays AG, Frankfurt am Main

Um beide Kommunikationswege abzuhören, vom Angegriffenen zur Zelle (Uplink) und von der Mobilfunkzelle zum Netzteilnehmer (Downlink), muss im Angreifertelefon zudem der Uplink-Filter entfernt werden.

Nohl und Munaut demonstrierten das vor dem Hackerpublikum erfolgreich. Mit nur vier Handys wurde das Gespräch zwischen zwei dieser Geräte abgehört. Sie waren in einem kommerziellen GSM-Netzwerk eingebucht, also nicht im experimentellen GSM-Netzwerk des Kongresses. Herausgekommen sind zwei Dateien mit Audioaufnahmen: eine Uplinkdatei und eine Downlinkdatei mit den Gesprächsinhalten der beiden Teilnehmer. Diese müssen nur noch zusammengeführt werden.

Unsichere Kommunikation in GSM-Netzen 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 999€ (Vergleichspreis 1.199€)
  2. 2.499€ (zusätzlich 10% Rabatt mit Prime Student) - Vergleichspreis 2.899€
  3. 629€ (zusätzlich 10% Rabatt mit Prime Student) - Vergleichspreis 750€
  4. 69€ (Vergleichspreis 79,99€)

Fatal3ty 30. Dez 2010

Ich nutze auch Blackberrys und bin bei O2 und ich kann zwischen "2G", "3G" und "2G und...

Puh-Bär 30. Dez 2010

Geht das auch auf Deutsch? Nein geht es nicht. Wiso? Weil sich das auf Deutsch scheisse...

andenlangweiligen 30. Dez 2010

Woher willst du das denn bitte wissen? Gerade der Hausfrauentratsch -"ich habe gesehen...

Mike7 30. Dez 2010

Was meinst du in diesem Zusammenhang mit Base Station?

Mike7 29. Dez 2010

Ich glaube du missverstehst hier den Unterschied. Eine BT-Scan und Verbindung mit "0000...


Folgen Sie uns
       


Byton K-Byte - Bericht

Byton stellt in China den K-Byte vor.

Byton K-Byte - Bericht Video aufrufen
Elektroautos: Ladesäulen und die Tücken des Eichrechts
Elektroautos
Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort "eichrechtskonform" hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen.
Eine Analyse von Friedhelm Greis

  1. WE Solutions Günstige Elektroautos aus dem 3D-Drucker
  2. Ladesäulen Chademo drängt auf 400-kW-Ladeprotokoll für E-Autos
  3. Elektromobiltät UPS kauft 1.000 Elektrolieferwagen von Workhorse

CD Projekt Red: So spielt sich Cyberpunk 2077
CD Projekt Red
So spielt sich Cyberpunk 2077

E3 2018 Hacker statt Hexer, Ich-Sicht statt Dritte-Person-Perspektive und Auto statt Pferd: Die Witcher-Entwickler haben ihr neues Großprojekt Cyberpunk 2077 im Detail vorgestellt.
Von Peter Steinlechner


    Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
    Deutsche Siri auf dem Homepod im Test
    Amazon und Google können sich entspannt zurücklehnen

    In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
    Ein Test von Ingo Pakalski

    1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
    2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
    3. Digitaler Assistent Apple will Siri verbessern

      •  /