Abo
  • Services:
Anzeige
Forscher haben praktikable Angriffe auf den LTE-Standard vorgestellt.
Forscher haben praktikable Angriffe auf den LTE-Standard vorgestellt. (Bild: Screenshot Golem.de)

Aktive Angriffe mit gefälschter Basisstation

Anzeige

Bei der aktiven Angriffsvariante wird die gefälschte LTE-Basisstation in den Sendemodus geschaltet. Anders als bei klassischen IMSI-Catchern verbindet sich ein LTE-fähiges Endgerät nicht automatisch mit der Station mit der höchsten Sendeleistung, sondern wählt die Station nach dem Prinzip der "Absolute priority based cell reselection" aus. Dieses Verfahren gewichtet verschiedene Indikatoren wie Qualität und Sendeleistung. Angreifer müssen ihre Basisstation also so konfigurieren, dass sie den Endgeräten die beste Frequenz anbieten. Außerdem müssen die Geräte den gleichen Mobile Network Code (MNC) und Mobile Country Code (MCC) übertragen wie die Basisstationen der Hersteller, um den Endgeräten der Nutzern das richtige Netz vorzugaukeln.

LTE ermöglicht genaueres Tracking

Im Vergleich zu GSM soll es mit LTE-Paging möglich sein, den Aufenthaltsort eines Gerätes deutlich präziser zu bestimmen, weil Paging-Befehle nicht an die gesamte Funkzelle, sondern nur an einen kleineren Bereich gesendet werden. Außerdem konnten die Forscher nach eigenen Angaben GPS-Koordinaten und Informationen über benachbarte Funkzellen abgreifen. Allerdings lässt sich diese Art von Angriff auch deutlich leichter erkennen als das "passive" Zuhören. So soll es etwa mit Hilfe der auf der Blackhat 2014 vorgestellten App Darshank möglich sein, auch diese Art von IMSI-Catchern ausfindig zu machen.

Außerdem beschreiben die Forscher einen Angriff, der es ermöglicht, Nutzer auf unsichere Verbindungen wie GSM herunterzustufen (Downgrade-Angriff). Hier nutzen die Forscher eine Schwäche in der LTE-Implementierung aus. Das Gerät des Nutzers (UE - User Equipment) sendet eine Tracking-Area-Update-Anfrage (Tau) an die gefälschte Basisstation. Diese Anfrage ist integritätsgeschützt, aber nicht verschlüsselt. Die Anfrage wird dann von der Basisstation bearbeitet und an das Gerät zurückgesendet. Hierbei gibt es jedoch weder Verschlüsselung noch Integritätsschutz - das Signal kann also manipuliert werden. Damit ist es nach Angaben der Forscher möglich, dem Gerät der Nutzer entweder nur die Nutzung von LTE zu untersagen oder aber alle LTE und Nicht-LTE-Dienste zu blockieren.

 Security: Forscher stellen LTE-Angriffe mit 1.250-Euro-Hardware vor

eye home zur Startseite
HerrMannelig 29. Okt 2015

Was genau hat das jetzt mit dem Artikel zu tun? Wie willst du damit jemanden überwachen?



Anzeige

Stellenmarkt
  1. GALERIA Kaufhof GmbH, Köln
  2. ROHDE & SCHWARZ SIT GmbH, Stuttgart
  3. Ratbacher GmbH, Karlsruhe
  4. Bundesdruckerei GmbH, Berlin


Anzeige
Spiele-Angebote
  1. ab 129,99€ (Vorbesteller-Preisgarantie)
  2. 15,99€
  3. (-75%) 2,49€

Folgen Sie uns
       


  1. Wemo

    Belkin erweitert Smart-Home-System um Homekit-Bridge

  2. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  3. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  4. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  5. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  6. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  7. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  8. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  9. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  10. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

  1. Re: 1400W... für welche Hardware?

    Stefres | 20:07

  2. Re: wie hätte sich auch was verbessern sollen?

    Andre_af | 19:57

  3. Re: Unix, das Betriebssystem von Entwicklern, für...

    Dadie | 19:47

  4. Re: Marketing scheint bei Unity ein besonders...

    Squirrelchen | 19:46

  5. Re: Gutes Konzept... schrottiges OS, und dann 4000¤

    Friedhelm | 19:41


  1. 18:10

  2. 10:10

  3. 09:59

  4. 09:00

  5. 18:58

  6. 18:20

  7. 17:59

  8. 17:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel