Abo
  • Services:
Anzeige
Android-App erkennt Gefahren in Mobilfunknetzen.
Android-App erkennt Gefahren in Mobilfunknetzen. (Bild: SR Labs)

Imsi-Catcher: Android-App erkennt Angriffe und Sicherheit des Netzes

Android-App erkennt Gefahren in Mobilfunknetzen.
Android-App erkennt Gefahren in Mobilfunknetzen. (Bild: SR Labs)

Selbstverteidigung mit einer App: Security Research Labs hat eine App für Android veröffentlicht, die Angriffe auf das eigene Telefon erkennen kann. Die Anwendung gibt es kostenlos im Play Store, doch für die Installation braucht es einen populären Chipsatz.

Anzeige

Gegen verschiedene Angriffe auf Mobilfunkgeräte gibt es nun ein kostenloses Werkzeug, um diese zumindest zu erkennen. Security Research Labs (SR Labs) veröffentlichte dafür im Google Play Store und bei Aptoide die App Snoopsnitch, die am Samstag auf dem 31. Chaos Communication Congress (31C3) in Hamburg präsentiert wurde. Die App erkennt verdächtige Aktivitäten des Baseband-Prozessors, wie sie bei SS7-Angriffen, sogenannte stillen SMS zur Ortung oder bei Attacken durch Imsi-Catcher typisch sind.

Die App kann zudem herauszufinden, ob der eigene Netzbetreiber sein Netzwerk korrekt und sicher konfiguriert hat. Perfekt konfiguriert ist allerdings derzeit kein Netzwerk. Das gilt insbesondere für die SS7-Angriffe. Jedes Smartphone registriert diese verdächtigen Aktivitäten, laut Karsten Nohl von SR Labs sind sie jedoch tief im Baseband-Prozessor versteckt. Der Anwender kommt nicht leicht an sie heran. Die App macht sie nun transparent.

Snoopsnitch funktioniert mit vielen Smartphones

Für die Installation sind jedoch einige Dinge zu beachten. Zum einen muss der Anwender Root-Zugang auf sein Smartphone haben. Das andere Problem ist leider hardwareabhängig. Nohl sagt, dass die App nur mit Qualcomm-Chipsätzen funktioniert. Zudem ist Android 4.1 als Mindestversion Pflicht. Cyanogenmod ist laut Nohl meist inkompatibel, allerdings berichteten Teilnehmer auf einem anschließenden Workshop, dass auf ihren Geräten die App installiert werden konnte und funktionierte. Zu den getesteten Geräten gehören das Samsung S3 Neo und S5, das LG G2, das Sony Xperia Z1 und das Motorola Moto E. Auf den Samsung S2, S3, S4 und S5 Exynos, dem Nexus 5 und dem Fairphone funktioniert die App nicht.

SR Labs veröffentlicht die App unter GPL. Gesammelte Daten können von den Nutzern mit SR Labs geteilt werden. Damit sollen die Daten der GSM Security Map verbessert werden, die auch Nutzern anderer Betriebssysteme hilft. Die Karte zeigt, welche Mobilfunknetzwerke wie sicher konfiguriert sind. Mit der Veröffentlichung von Snoopsnitch wurde auch die Karte verbessert und enthält nun die Sicherheit der 3G-Netzwerke. E-Plus ist derzeit auf dem ersten Platz, O2 wieder auf dem letzten Platz. Das O2-Netz ist schon länger das unsicherste deutsche Netzwerk und das ist auch im 3G-Betrieb der Fall.

App kann besser Imsi-Catcher finden

Solche Detektionsmethoden von Imsi-Catchern und anderen verdächtigen Aktivitäten bieten bereits kommerzielle Geräte wie das Cryptophone 500 von GSMK. Auch SR Labs präsentierte schon vor drei Jahren einen Imsi-Catcher-Catcher, allerdings nur auf der Basis eines Osmocom-fähigen Motorola-Handys, das per USB mit einem Linux-Rechner verbunden sein musste. Auf diese Weise war es eher unpraktisch, im Alltag Imsi-Catcher zu entdecken. In diesem Jahr wurden mit Hilfe von Cryptophone-Geräten bereits Imsi-Catcher in den USA und in Norwegen entdeckt.

Die Imsi-Catcher sind nach der Teilnehmerkennung "International Mobile Subscriber Identity" (Imsi) benannt, die von ihnen ausgelesen werden kann. Auch die Abfrage der Gerätekennung "International Mobile Station Equipment Identity" (Imei) ist möglich. Dabei geben sich die Geräte dem Handy gegenüber als Basisstation aus, anderen Funkmasten hingegen als Mobilfunkgerät. Dieser Man-in-the-Middle-Angriff erlaubt auch das Abhören der Gespräche. Bundesbehörden wie das BKA, der Verfassungsschutz und der Zoll setzten solche Geräte im ersten Halbjahr 2014 in mehr als 100 Fällen ein. Im selben Zeitraum wurden Zehntausende stille SMS von den Ermittlern verschickt.

Die neue Snoopsnitch-App prüft dabei eine verdächtigte Konfiguration der Basisstation (Zelle) und deren verdächtiges Verhalten. Dazu zählt beispielsweise Herabstufung oder das Ausschalten des Verschlüsselungsstandards.

Nachtrag vom 27. Dezember 2014, 23:00 Uhr

Wir haben den Artikel durch Details und Hintergründe ergänzt.


eye home zur Startseite
Anonymer Nutzer 29. Dez 2014

Danke,nach ihnen!

HeathenMan 29. Dez 2014

nutze den Android IMSI-Catcher Detector von SecUpwN , sehr zu empfehlen

Mattes0303 29. Dez 2014

Ich glaube ein Huawei Y300 ist auch günstig zu bekommen. Habe hier und auf heise gelesen...

Anonymer Nutzer 29. Dez 2014

Deshalb fand ich ja Googles Absichten geil,Nutzer von Android ins G+ Netzwerk zu locken...

Gokux 28. Dez 2014

Auf meinem M7 mit 4.2.2 und S-OFF kann man die App starten. Bei der Test-SMS stürzt die...



Anzeige

Stellenmarkt
  1. Haufe Group, Freiburg im Breisgau
  2. Kreativagentur 1punkt7 GmbH & Co. KG, Berlin, Neubrandenburg
  3. expert SE, Langenhagen
  4. KRATZER AUTOMATION AG, Unterschleißheim bei Mün­chen


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Autonomes Fahren

    Singapur kündigt fahrerlose Busse an

  2. Coinhive

    Kryptominingskript in Chat-Widget entdeckt

  3. Monster Hunter World angespielt

    Die Nahrungskettensimulation

  4. Rechtsunsicherheit bei Cookies

    EU warnt vor Verzögerung von ePrivacy-Verordnung

  5. Schleswig-Holstein

    Bundesland hat bereits 32 Prozent echte Glasfaserabdeckung

  6. Tesla Semi

    Teslas Truck gibt es ab 150.000 US-Dollar

  7. Mobilfunk

    Netzqualität in der Bahn weiter nicht ausreichend

  8. Bake in Space

    Bloß keine Krümel auf der ISS

  9. Sicherheitslücke

    Fortinet vergisst, Admin-Passwort zu prüfen

  10. Angry Birds

    Rovio verbucht Quartalsverlust nach Börsenstart



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oneplus 5T im Test: Praktische Änderungen ohne Preiserhöhung
Oneplus 5T im Test
Praktische Änderungen ohne Preiserhöhung
  1. Smartphone Neues Oneplus 5T kostet weiterhin 500 Euro
  2. Sicherheitsrisiko Oneplus-Smartphones kommen mit eingebautem Root-Zugang
  3. Smartphone-Hersteller Oneplus will Datensammlung einschränken

Universal Paperclips: Mit ein paar Sexdezillionen Büroklammern die Welt erobern
Universal Paperclips
Mit ein paar Sexdezillionen Büroklammern die Welt erobern
  1. Pocket Camp Animal Crossing baut auf Smartphones
  2. Disney Marvel Heroes wird geschlossen
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

Smartphoneversicherungen im Überblick: Teuer und meistens überflüssig
Smartphoneversicherungen im Überblick
Teuer und meistens überflüssig
  1. Winphone 5.0 Trekstor will es nochmal mit Windows 10 Mobile versuchen
  2. Smartphone-Kameras im Test Die beste Kamera ist die, die man dabeihat
  3. Librem 5 Das freie Linux-Smartphone ist finanziert

  1. Re: Wer übernimmt die Kosten?

    Cyber | 03:10

  2. Re: Überleben durch Anzahlungen

    DAUVersteher | 02:51

  3. Re: 850 Fachverfahren

    Cok3.Zer0 | 02:31

  4. Re: Nicht jammern, sondern machen

    Cok3.Zer0 | 02:19

  5. Re: Wieder mit veraltetem Betriebssystem?

    Cok3.Zer0 | 02:07


  1. 17:56

  2. 15:50

  3. 15:32

  4. 14:52

  5. 14:43

  6. 12:50

  7. 12:35

  8. 12:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel