FOTA (Firmware-Over-The-Air)

Bei “Firmware Over The Air” (FOTA) wird eine SMS als WAP-Push gesendet, um ein Firmware-Update auszuliefern. Update 09-2019: Jetzt wurde die erste Schwachstelle dokumentiert, mit der SIM Toolkit Befehle mittels gesendeter SMS direkt (ohne Nachfrage auf dem Display) ausgeführt werden. Veröffentlicht wurde die Sicherheitslücke von Adaptive Mobile Security und ist unter dem Namen “Simjacker” bekannt.  […]

Weiterlesen…

NFC (& RFID) Sicherheitsrisiken

Der RFID-Chip [1] besteht aus einer Antenne, einem Controller und einem wieder beschreibbaren Speicher. Das Bauteil kann als passiver Tag sowie als Tag-Reader betrieben werden. Sicherheitsrisiken entstehen zum Beispiel, wenn sich die Kreditkartendaten auf diesem Chip befinden, was eigentlich als hauptsächlicher Einsatzzweck gedacht ist. […]

Weiterlesen…

Cross-Service Attack

Der Zugriff auf Schnittstellen über Funktionen von anderen Diensten und Schnittstellen. Zum Beispiel aus dem Mobilfunknetz auf das W-LAN oder GPS  Interface. Auch der Webbrowser kann direkt auf Sensoren und Schnittstellen zugreifen. Web-Frameworks wie Phone Gap sind mittlerweile dazu fähig, native Funktionen zu nutzen die sonst nur „echten“ APPs vorbehalten war. […]

Weiterlesen…

Bluetooth Datenverschlüsselung

Die Datenverschlüsselung erfolgt mit einem Stromchiffre-Verfahren. Von den 128 Bit werden in der Praxis aber nur maximal 84 Bit genutzt. Zusätzlich überträgt Bluetooth mit dem Frequenzspreizverfahren „Frequency Hopping“, um durch ständiges Ändern der Sendefrequenz ein passives Mithören zu erschweren.  Bei einer Ad-Hoc-Verbindung zwischen 2 Smartphones erfolgt zuerst das sogenannte „Pairing“, bei dem mittels Challenge-Response-Verfahren ein […]

Weiterlesen…

OTA (Over The Air)

Das sogenannte „Over-the-Air“–Verfahren (OTA) ermöglicht das  Konfigurieren der GPRS, WAP, E-Mail oder MMS Einstellungen. Update 09-2019: Jetzt wurde die erste Schwachstelle dokumentiert, mit der SIM Toolkit Befehle mittels gesendeter SMS direkt (ohne Nachfrage auf dem Display) ausgeführt werden. Veröffentlicht wurde die Sicherheitslücke von Adaptive Mobile Security und ist unter dem Namen “Simjacker” bekannt. […]

Weiterlesen…

SIM Cloning

Der Identity Key konnte bei alten Smartcards mit Comp-128-Implementierungen berechnet werden, wenn man im Besitz der Smartcard ist. Durch eine fehlerhafte Implementierungen konnten Karten kopiert werden.    Quellen:C’t Artikel: DES-Hack exponiert Millionen SIM-Karten http://www.heise.de/security/artikel/DES-Hack-exponiert-Millionen-SIM-Karten-1920898.html Karsten Nohl- Rooting Sim Cards: https://srlabs.de/rooting-sim-cards/ Jährlich werden 2 milliarden encryption keys gestohlen, die bei SIM Karten verwendet werden. Laut einem Artikel im “Interceptor”:https://firstlook.org/theintercept/2015/02/19/great-sim-heist/ […]

Weiterlesen…

Modem / Baseband Hack

Angriffsmethoden auf den Baseband-Prozessor werden in den letzten Jahren immer häufiger veröffentlicht. Zunächst muss eine Verbindung zum Smartpone hergestellt werden. Hierfür gibt es bekannte Lösungen, die bereits im Abschnitt „IMSI-Catcher“ beschrieben wurden. Damit kann der Angreifer auch aus großer Entfernung auf das Smartphone zugreifen. […]

Weiterlesen…

 

Hiermit stimmst du den Datenschutzbestimmungen zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen