Samsung/OpenBTS Man in the Middle Angriff: Unterschied zwischen den Versionen

Aus Android Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
{{DISPLAYTITLE:Samsung OpenBTS Man in the Middle Angriff}}
{{DISPLAYTITLE:Samsung ''Shannon'' Man in the Middle Angriff}}
Am 12. November 2015 wurde bekannt, dass durch eine sog. [[Wikipedia:de:Man-in-the-Middle-Angriff|Man in the Middle Attacke]] die Möglichkeit besteht, Telefonate, die mit modernen [[Samsung Electronics|Samsung]]-Geräten geführt werden, abgehört und aufgezeichnet werden können. Vorgestellt haben die beiden Sicherheitsforscher Daniel Komaromy and Nico Golde die Methode auf dem ''[[Wikipedia:de:Pwn2Own|Pwn2Own]]'' Computer-hack-Wettbewerb während der PacSec im November 2015 in Tokio.<ref>{{Internetquelle|autor = 12 Nov 2015 at 05:56, Darren Pauli tweet_btn() Darren Pauli Get email alert when this author posts Common Topics Patching|titel = Samsung S6 calls open to man-in-the-middle base station snooping|url = http://www.theregister.co.uk/2015/11/12/mobile_pwn2own1/|zugriff = 2015-11-18}}</ref><ref>{{Internetquelle|autor = heise Security|titel = Mit Samsung Galaxy S6 Telefonate belauscht|url = http://www.heise.de/security/meldung/Telefonate-belauscht-Samsung-Galaxy-S6-in-Wanze-verwandelt-2919809.html|zugriff = 2015-11-18|sprache = de-DE|werk = Security}}</ref><ref>{{Internetquelle|titel = Samsung-Sicherheitslücke: Hacker hören Telefonat ab {{!}} tabtech.de|url = http://www.tabtech.de/android-bzw-google-tablet-pc-news/samsung-sicherheitsluecke-hacker-hoeren-telefonat-ab|hrsg = https://plus.google.com/115887040375417254149|zugriff = 2015-11-18|sprache = de-DE|werk = tabtech.de}}</ref> Genaue Details, wie der Angriff durchgeführt werden kann, wurden bisher nicht veröffentlicht, allerdings an Samsung weitergeleitet. Betroffen sein sollen Baseband-Chip-Versionen der Serie ''Shannon'', die unter Anderem auch in Samsungs [[Samsung/Galaxy S6|Galaxy S6]] und S6 edge verbaut sind.<ref>{{Internetquelle|titel = Inside the Samsung Galaxy S6 {{!}} Chipworks|url = https://www.chipworks.com/about-chipworks/overview/blog/inside-the-samsung-galaxy-s6|zugriff = 2015-11-18|werk = www.chipworks.com}}</ref><ref>{{Internetquelle|titel = Teardown of the Samsung Galaxy S6|url = http://www.techinsights.com/teardown.com/SamsungGalaxyS6/|zugriff = 2015-11-18|werk = www.techinsights.com}}</ref>
Am 12. November 2015 wurde bekannt, dass durch eine sog. [[Wikipedia:de:Man-in-the-Middle-Angriff|Man in the Middle Attacke]] die Möglichkeit besteht, Telefonate, die mit modernen [[Samsung Electronics|Samsung]]-Geräten geführt werden, abgehört und aufgezeichnet werden können. Vorgestellt haben die beiden Sicherheitsforscher Daniel Komaromy and Nico Golde die Methode auf dem ''[[Wikipedia:de:Pwn2Own|Pwn2Own]]'' Computer-hack-Wettbewerb während der PacSec im November 2015 in Tokio.<ref>{{Internetquelle|autor = 12 Nov 2015 at 05:56, Darren Pauli tweet_btn() Darren Pauli Get email alert when this author posts Common Topics Patching|titel = Samsung S6 calls open to man-in-the-middle base station snooping|url = http://www.theregister.co.uk/2015/11/12/mobile_pwn2own1/|zugriff = 2015-11-18}}</ref><ref>{{Internetquelle|autor = heise Security|titel = Mit Samsung Galaxy S6 Telefonate belauscht|url = http://www.heise.de/security/meldung/Telefonate-belauscht-Samsung-Galaxy-S6-in-Wanze-verwandelt-2919809.html|zugriff = 2015-11-18|sprache = de-DE|werk = Security}}</ref><ref>{{Internetquelle|titel = Samsung-Sicherheitslücke: Hacker hören Telefonat ab {{!}} tabtech.de|url = http://www.tabtech.de/android-bzw-google-tablet-pc-news/samsung-sicherheitsluecke-hacker-hoeren-telefonat-ab|hrsg = https://plus.google.com/115887040375417254149|zugriff = 2015-11-18|sprache = de-DE|werk = tabtech.de}}</ref> Genaue Details, wie der Angriff durchgeführt werden kann, wurden bisher nicht veröffentlicht, allerdings an Samsung weitergeleitet. Betroffen sein sollen Baseband-Chip-Versionen der Serie ''Shannon'', die unter Anderem auch in Samsungs [[Samsung/Galaxy S6|Galaxy S6]] und S6 edge verbaut sind.<ref>{{Internetquelle|titel = Inside the Samsung Galaxy S6 {{!}} Chipworks|url = https://www.chipworks.com/about-chipworks/overview/blog/inside-the-samsung-galaxy-s6|zugriff = 2015-11-18|werk = www.chipworks.com}}</ref><ref>{{Internetquelle|titel = Teardown of the Samsung Galaxy S6|url = http://www.techinsights.com/teardown.com/SamsungGalaxyS6/|zugriff = 2015-11-18|werk = www.techinsights.com}}</ref>



Aktuelle Version vom 18. November 2015, 09:38 Uhr

Am 12. November 2015 wurde bekannt, dass durch eine sog. Man in the Middle Attacke die Möglichkeit besteht, Telefonate, die mit modernen Samsung-Geräten geführt werden, abgehört und aufgezeichnet werden können. Vorgestellt haben die beiden Sicherheitsforscher Daniel Komaromy and Nico Golde die Methode auf dem Pwn2Own Computer-hack-Wettbewerb während der PacSec im November 2015 in Tokio.[1][2][3] Genaue Details, wie der Angriff durchgeführt werden kann, wurden bisher nicht veröffentlicht, allerdings an Samsung weitergeleitet. Betroffen sein sollen Baseband-Chip-Versionen der Serie Shannon, die unter Anderem auch in Samsungs Galaxy S6 und S6 edge verbaut sind.[4][5]

Grundsätzlich wird der Angriff mit Hilfe einer eigenen, zum Zwecke des Angriffs installierten, GSM-Sendestation durchgeführt. Die Forscher verwendeten eine OpenBTS (Open Base Transceiver Station) Basisstation, die in der Nähe des Opfers installiert wird. Das Zielgerät verbindet sich nun automatisch mit dieser böswilligen Basisstation, woraufhin diese Firmware-Code direkt zum Baseband-Chip senden und installieren kann. Anschließend werden Anrufe vom Gerät über die installierte Basisstation geführt. Das Missbrauchspotential entstehe dabei bei der Möglichkeit, dass die Basisstation als Proxy zwischen dem Opfer und dem eigentlichen Ziel (dem Angerufenen) fungiert. Dabei wird das Telefonat von der OpenBTS-Station über einen Proxy (bspw. einem SIP-Proxy) an das eigentliche Ziel verbunden, kann dabei allerdings mitgehört und/oder aufgezeichnet oder auch an ein komplett anderes Ziel weitergeleitet werden. Der Nutzer würde hiervon nichts mitbekommen.

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-Format12 Nov 2015 at 05:56, Darren Pauli tweet_btn() Darren Pauli Get email alert when this author posts Common Topics Patching: Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. Abgerufen am 2015-11-18.Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127.
  2. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-Formatheise Security: Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. In: Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. Abgerufen am 2015-11-18 (de-de).Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127.
  3. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatInterner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. In: Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. https://plus.google.com/115887040375417254149, abgerufen am 2015-11-18 (de-de).Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127.
  4. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatInterner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. In: Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. Abgerufen am 2015-11-18.Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127.
  5. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatInterner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. In: Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127. Abgerufen am 2015-11-18.Interner Lua-Fehler: Der Interpreter beendet sich mit dem Status 127.