IMSI-Catcher, Stingray, Fake Base Station Detector

 

Eine Liste mit funktionierenden Catcher-Detektoren

 

  1. SeaGlass (Open Source) (University of Washington) 
    Mobiler Catcher Detektor mit Raspberry pi, Cellular Modem und GPS-Empfänger.
    Diese Catcher wurden in Fahrzeugen installiert, um damit eine Karte aller Basisstationen in einer Stadt zu erstellen. Details und die Ergebnisse der Messungen finden Sie hier: https://seaglass.cs.washington.edu
  2. Catch Me If You Can: IMSI-Catcher-Catchers (SBA Research)
    Stationäre Lösung (Bausatz mit USB Modem Telit GT864 /ohne SIM). Viele kleine Detektoren können gemeinsam eine größere Region überwachen. Eine zweite Version beinhaltet Funktionen die über ein App (fern)gesteuert werden können.

    Details finden Sie hier: https://www.sba-research.org/imsi-catch-me-if-you-can/
    Oder direkt das Paper downloaden: DabrowskiEtAl-IMSI-Catcher-Catcher-ACSAC2014.pdf
    Den Quellcode finden Sie bei Sourceforge: SBA IMSI Catcher Catcher
  3. SnoopSnitch (SRLabs) 
    Android App für gerootete Phones mit Qualcomm Baseband (Stock ROM, zb. Samsung S2, S3 und Nexus 5)

    Die notwendigen Daten wurden über den DIAG kernel driver rausgeleitet.
    Projektseite: https://opensource.srlabs.de/projects/snoopsnitch 

 

Ein sehr nützliches Paper (White-Stingray) das folgende Projekte (SnoopSnitch, Cell Spy Catcher, GSM Spy Finder, Darshak, AIMSICD) untersucht finden Sie bei www.usenix.org. 


 

Eine wissenschaftliche Untersuchung über kommerzielle Lösungen aus dem Bereich Mobiler Abhöranlagen bzw. IMSI-Catcher wurde erst im November 2019 veröffentlicht. Diese gibt Auskunft über technische Details von 20 Geräten, für die Mobilfunkstandards 2G, 3G und 4G.


Weitere Projekte:

Darshak (Intel Baseband (Xgoldmon) Rooted Samsung S3)

Android-IMSI-Catcher-Detector (Android App)

Der erste Catcher-Catcher opensource.srlabs.de (Motorola mit osmocomBB)

Crocodilehunter – hunting fake eNode (mit spezieller Hardware / srsLTE) 

StingWatch und SDR-Detector (mir RTL-SDR, HackRF One)


Details über die IMSI-Catcher der neuen Generation finden Sie hier:

IMSI-Catcher 2.0 

Weitere Projekte:
– The Messenger Shoots Back: Network Operator Based IMSI Catcher Detection


 

 

Die Erkennung von Angriffen der Kategorie A kann durch die Analyse der drei Ebenen ermöglicht werden:

o   A02.1 physikalische Ebene

o   A02.2 geografische Ebene

o   A02.3 informelle Ebene

Die ermittelten Daten müssen in ein Bewertungssystem überführt werden. Für jede BTS wird ein Score-Wert geführt, der die Wahrscheinlichkeit widerspiegelt, dass es sich um eine maskierte Basisstation handeln könnte. 

In diesem Abschnitt werden die zahlreichen Realisationsmöglichkeiten für einen IMSI Catcher Detector (Fake Base Station Detector) zusammengefasst und in Projektphasen aufbereitet.

  • Phase 1: Entwicklung einer APP, die Informationen der (z.B) OpenCellID-Datenbank auf einer Karte darstellen kann. Lokalisierung des eigenen Standortes und Abfragen der Zelleninformation über die vorgegebene „Telephony“-Klassen. Aktualisieren der OpenCellID-Datenbank. Vergleich der ermittelten Werte: RSSI, Cell-ID usw. (Im Zustandsdiagramm mit „Listening“, „Save Data“ und „Daten vergleich“ bezeichnet)
  • Phase 2: Optimieren der Informationsgewinnung durch gerätespezifische SDKs und/oder Entwicklung einer autonomen Hardwarelösung, zum Beispiel in Form eines „Bluetooth-Dual-SIM-Adapter“ wie oben beschrieben. Datenbank erweitern mit Informationen über Score Werte der Basisstationen.
  • Phase 3: Serverseitige Organisation der Clients, die sich in der Region aufhalten, um eine Ortung der „Fake-Basestation“ durchzuführen. Warnung vor einer fB, die sich in Empfangsreichweite befindet.

 


“IMSI Catcher Detection” – Funktionen und Ablauf 

Jedes Merkmal das in der Tabelle „Funktionen der fB-Detection“ aufgeführt ist erhält einen Wert zwischen 10-50 Punkten, wobei 50 Punkte immer noch dem Flag „yellow“ der Catcher-Catcher Tabelle entspricht. Ein Scoring von 51 bis 99 Punkte entspricht einem Flag „red“. Das folgende Zustandsdiagramm beschreibt den Ablauf einer Erkennung mit Hilfe der zuvor beschriebenen Funktionen. Im „Listening“-Zustand findet eine Kontrolle statt, die möglichst ressourcenschonend im Hintergrund laufen kann. Das „Ereignis Typ1“ ändert den Zustand zu „Attention“, worauf die aktive Erkennung gestartet werden kann. Am Ende steht der Benutzer vor der Entscheidung, wie er sich im weiteren Verlauf verhalten möchte.

IMSI Catcher

Zustandsdiagramm: Fake Base Station Detection

Tabelle Erkennung von Fake BTS (IMSI-Catcher)

ID

Funktion

Details

Sonstiges

 

Physikalische Erkennung

 

FB01

Signale &
 Informationen

Signale (ACFN, Signal to Noise, Bitfehlerhäufigkeit) Analysieren.
Informationen im BCCH (LAC/LAI, Cell-ID, RSSI und BSIC/BCC) Auslesen und zusammen mit Standortdaten Abspeichern.
Datenerfassung an mehreren geografischen Positionen und erstellen eines „Fingerprint“ von jeder Basisstation.Erkennen von Ereignissen die Teil eines Angriffs sein können. (zb FB02/03/04) oder CC-Tabelle

 

Quelle: Tabelle „Catcher-Catcher Projekt“

RED
je 50 Punkte

o   No encryption (after using encryption with the same operator before)

o   LAC is changing more than 1x

o   You are paged, but do not enter any transaction

o   Being assigned a traffic channel but not entering call control state/receiving a text message for 2 seconds
BLACK …10 seconds

YELLOW
 je 25 Punkte

o   Cipher mode complete message is sent more than twice.
RED …more than four times

o   IMEI not requested in Cipher Mode Complete message

o   Cell is not advertising any neighbor cells

o   Cell reselection offset > 80db

o   The LAC of a base station changes 1x

o   The LAC differs from all neighboring cells

o   The network queries the phones IMEI during location update

o   The “IMSI attach procedure” flag is set

o   Receive a silent text message

o   You do not receive a call setup message while already being on a traffic channel for 2 seconds
RED …10 seconds

o   Your phone sends at the highest possible power

 

FB02

„Forced-Connection„

Die BTS mit dem schwächsten Signal wird
imitiert / Anstieg der Signalstärke (RSS)
um ein vielfaches.

Ereignis 1
50 Punkte

 

FB03

Tabellen der Nachbarzellen vergleichen

Die NCL (Neighbouring Cell List) der umliegenden Basisstationen müssen auf die angegebene Signalstärke der aktuell verbundenen BTS, verglichen werden.
Oder ist die Liste plötzlich leer?

Ereignis 1
50 Punkte

 

FB04

Abweisung durch die BTS (fB)

Versucht ein anderes MS (nicht das gesuchte) eine Verbindung aufzubauen, bekommt es nach mehrmaliger Anfrage keine Antwort (Aloha)

Auf dem Display Anzeigen

 

Geografische Erkennung (der fake-BTS)

 

FB05

Abstandsmessung

Senden eines „Hello Packet-delay“ an die BTS. Auf gleiche Broadcasts achten die zeitverzögert eintreffen.

Bewertung. Schwer zu Realisieren. 

(evtl. Sync. der BTS)

 

FB06

E-OTD Lokalisierung

Funktionen zur Ortung (Location Based Services) Den eigenen Standort ermitteln mit Hilfe des Mobilfunknetzes. 

z.B. eine BTS die nicht antwortet oder 2 Antworten einer BTS die sich zeitlich überschneiden.

Die eigene 
Ortung wird durch Abstands-messungen zw. ME und mind. 3 BTS ermittelt. 

 

Informelle Erkennung

 

FB07

Datenbestand,
Server/Client

o   Community teilt Datenstamm

o   Gleichzeitige Messung

fB Warnung auf dem Display  Anzeigen

 

Erkennung spezieller Abhörtechniken

 

FB08

Dyn. SIM-Cloning
„Evidence in network“

o   Ungewöhnliche “location  update queries“ (IMSI)

o   Verzögerung und zählen der missglückten Versuche

Ereignis 1
50 Punkte

 

FB09

Semi-Aktive Erkennung

o   Fall-Back to GSM Polling 

o   Hand-Over zu 2G 

o   UMTS-Jammer (Siehe FB11)

o   Paging Request

Die genaue Bewertung kann erst nach Tests erfolgen.

 

Weitere Merkmale

 

FB10

 

Location-Fingerprint
des IMSI/TMSI Verhältnis.

Protokollieren der gesendeten IMSIs / TMSIs und statistische Auswertung folgender Prozeduren:

IMSI-Request, Location Update,  IMEI-Request

Suchen nach einer BTS die nur eine oder wenige unterschiedliche IMSIs An-Paged. 

FB11

Jammer /
für UMTS/LTE Frequenzbänder

 

plötzliche Frequenzstörungen bzw. der Verringerung des Signal- Rauschabstands erkannt werden. 
zb. zwischen 1900 – 2200 MHz liegende UMTS Frequenzband.

Störungen auf dem Display  Anzeigen

FB12

Femtozellen Anzeigen

Datenbank wie unter FB07 beschrieben

Warnung auf dem Display  Anzeigen

FB13

Cipher Indicator
Anzeigen

Wie im GSM Standard beschrieben oder mittels Protokollierung der Schicht 3 im Protokollstack (mit SDR) möglich.

Cipher Indicator auf dem Display Anzeigen (muss vom OS unterstützt werden.)

FB14

IMSI/IMEI Request

Anzahl  der Anfragen/Zeit > Statistik

Option: IMEI nie Senden oder IMEI ändern

 s.o.

Tabelle: Funktionen eines Fake Base Station Detector


 

 

Welches mobile Betriebssystem eignet sich am Besten zur Entwicklung eines Fake Basestation Detectors? 

Android OS bietet die meisten Vorteile, um mit einer Softwareentwicklung zu beginnen. Das System ist relativ offen, es existiert eine ausführliche Dokumentation und viele Entwickler-Community, die ebenfalls an Anwendungen für das Mobilfunknetz arbeiten. Die entsprechende APP für iOS sowie eventuell auch für BlackBerry OS und WP8 OS könnte zu einem späteren Zeitpunkt als Client, auf dem Niveau der Phase 1, erfolgen.

Bei einer zu starken Reduzierung der Funktionen in Tabelle „fB-Detection“ würde die Software wahrscheinlich keinen Nutzen mehr erzielen, weil zu wenig Parameter in die Entscheidung mit einfließen. Besonders in Stadtgebieten kann durch die umliegenden Gebäude die Messung der Signalstärke und des Abstandes zur Basisstation verfälscht werden.  

Edit 2019: Auch 2019 ist Android immer noch ein relativ offenes System. Die alternativen Betriebssysteme von 2013 gibt es heute teilweise gar nicht mehr. Neue Betriebssysteme für Smartphones haben sich nicht durchgesetzt. 
Google plant ein von Grund auf neues Android (Google Fuchsiaund eventuell gibt es in ein paar Jahren ein chinesisches OS. 

Weitere Information zu diesem Thema: 
Mobile Anhöranlagen, fehlende Authentifizierung der Basisstation

Details über die IMSI-Catcher der neuen Generation finden Sie hier:
IMSI-Catcher 2.0