Zum Inhalt springen

Samsung/OpenBTS Man in the Middle Angriff: Unterschied zwischen den Versionen

keine Bearbeitungszusammenfassung
(Die Seite wurde neu angelegt: „{{DISPLAYTITLE:Samsung OpenBTS Man in the Middle Angriff}} Am 12. November 2015 wurde bekannt, dass durch eine sog. Man in the Middle Attacke die Möglichkeit…“)
 
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{DISPLAYTITLE:Samsung OpenBTS Man in the Middle Angriff}}
{{DISPLAYTITLE:Samsung OpenBTS Man in the Middle Angriff}}
Am 12. November 2015 wurde bekannt, dass durch eine sog. Man in the Middle Attacke die Möglichkeit besteht, Telefonate, die mit modernen [[Samsung Electronics|Samsung]]-Geräten geführt werden, abgehört und aufgezeichnet werden können. Vorgestellt haben die beiden Sicherheitsforscher Daniel Komaromy and Nico Golde die Methode auf dem ''[[Wikipedia:de:Pwn2Own|Pwn2Own]]'' Computer-hack-Wettbewerb während der PacSec im November 2015 in Tokio.<ref>{{Internetquelle|autor = 12 Nov 2015 at 05:56, Darren Pauli tweet_btn() Darren Pauli Get email alert when this author posts Common Topics Patching|titel = Samsung S6 calls open to man-in-the-middle base station snooping|url = http://www.theregister.co.uk/2015/11/12/mobile_pwn2own1/|zugriff = 2015-11-18}}</ref><ref>{{Internetquelle|autor = heise Security|titel = Mit Samsung Galaxy S6 Telefonate belauscht|url = http://www.heise.de/security/meldung/Telefonate-belauscht-Samsung-Galaxy-S6-in-Wanze-verwandelt-2919809.html|zugriff = 2015-11-18|sprache = de-DE|werk = Security}}</ref><ref>{{Internetquelle|titel = Samsung-Sicherheitslücke: Hacker hören Telefonat ab {{!}} tabtech.de|url = http://www.tabtech.de/android-bzw-google-tablet-pc-news/samsung-sicherheitsluecke-hacker-hoeren-telefonat-ab|hrsg = https://plus.google.com/115887040375417254149|zugriff = 2015-11-18|sprache = de-DE|werk = tabtech.de}}</ref> Genaue Details, wie der Angriff durchgeführt werden kann, wurden bisher nicht veröffentlicht, allerdings an Samsung weitergeleitet. Betroffen sein sollen Baseband-Chip-Versionen der Serie ''Shannon'', die unter Anderem auch in Samsungs [[Samsung/Galaxy S6|Galaxy S6]] und S6 edge verbaut sind.<ref>{{Internetquelle|titel = Inside the Samsung Galaxy S6 {{!}} Chipworks|url = https://www.chipworks.com/about-chipworks/overview/blog/inside-the-samsung-galaxy-s6|zugriff = 2015-11-18|werk = www.chipworks.com}}</ref><ref>{{Internetquelle|titel = Teardown of the Samsung Galaxy S6|url = http://www.techinsights.com/teardown.com/SamsungGalaxyS6/|zugriff = 2015-11-18|werk = www.techinsights.com}}</ref>
Am 12. November 2015 wurde bekannt, dass durch eine sog. [[Wikipedia:de:Man-in-the-Middle-Angriff|Man in the Middle Attacke]] die Möglichkeit besteht, Telefonate, die mit modernen [[Samsung Electronics|Samsung]]-Geräten geführt werden, abgehört und aufgezeichnet werden können. Vorgestellt haben die beiden Sicherheitsforscher Daniel Komaromy and Nico Golde die Methode auf dem ''[[Wikipedia:de:Pwn2Own|Pwn2Own]]'' Computer-hack-Wettbewerb während der PacSec im November 2015 in Tokio.<ref>{{Internetquelle|autor = 12 Nov 2015 at 05:56, Darren Pauli tweet_btn() Darren Pauli Get email alert when this author posts Common Topics Patching|titel = Samsung S6 calls open to man-in-the-middle base station snooping|url = http://www.theregister.co.uk/2015/11/12/mobile_pwn2own1/|zugriff = 2015-11-18}}</ref><ref>{{Internetquelle|autor = heise Security|titel = Mit Samsung Galaxy S6 Telefonate belauscht|url = http://www.heise.de/security/meldung/Telefonate-belauscht-Samsung-Galaxy-S6-in-Wanze-verwandelt-2919809.html|zugriff = 2015-11-18|sprache = de-DE|werk = Security}}</ref><ref>{{Internetquelle|titel = Samsung-Sicherheitslücke: Hacker hören Telefonat ab {{!}} tabtech.de|url = http://www.tabtech.de/android-bzw-google-tablet-pc-news/samsung-sicherheitsluecke-hacker-hoeren-telefonat-ab|hrsg = https://plus.google.com/115887040375417254149|zugriff = 2015-11-18|sprache = de-DE|werk = tabtech.de}}</ref> Genaue Details, wie der Angriff durchgeführt werden kann, wurden bisher nicht veröffentlicht, allerdings an Samsung weitergeleitet. Betroffen sein sollen Baseband-Chip-Versionen der Serie ''Shannon'', die unter Anderem auch in Samsungs [[Samsung/Galaxy S6|Galaxy S6]] und S6 edge verbaut sind.<ref>{{Internetquelle|titel = Inside the Samsung Galaxy S6 {{!}} Chipworks|url = https://www.chipworks.com/about-chipworks/overview/blog/inside-the-samsung-galaxy-s6|zugriff = 2015-11-18|werk = www.chipworks.com}}</ref><ref>{{Internetquelle|titel = Teardown of the Samsung Galaxy S6|url = http://www.techinsights.com/teardown.com/SamsungGalaxyS6/|zugriff = 2015-11-18|werk = www.techinsights.com}}</ref>


Grundsätzlich wird der Angriff mit Hilfe einer eigenen, zum Zwecke des Angriffs installierten, GSM-Sendestation durchgeführt. Die Forscher verwendeten eine [[Wikipedia:de:OpenBTS|OpenBTS]] (''Open Base Transceiver Station'') Basisstation, die in der Nähe des ''Opfers'' installiert wird. Das Zielgerät verbindet sich nun automatisch mit dieser böswilligen Basisstation, woraufhin diese Firmware-Code direkt zum Baseband-Chip senden und installieren kann. Anschließend werden Anrufe vom Gerät über die installierte Basisstation geführt. Das Missbrauchspotential entstehe dabei bei der Möglichkeit, dass die Basisstation als Proxy zwischen dem Opfer und dem eigentlichen Ziel (dem Angerufenen) fungiert. Dabei wird das Telefonat von der OpenBTS-Station über einen Proxy (bspw. einem SIP-Proxy) an das eigentliche Ziel verbunden, kann dabei allerdings mitgehört und/oder aufgezeichnet oder auch an ein komplett anderes Ziel weitergeleitet werden. Der Nutzer würde hiervon nichts mitbekommen.
Grundsätzlich wird der Angriff mit Hilfe einer eigenen, zum Zwecke des Angriffs installierten, GSM-Sendestation durchgeführt. Die Forscher verwendeten eine [[Wikipedia:de:OpenBTS|OpenBTS]] (''Open Base Transceiver Station'') Basisstation, die in der Nähe des ''Opfers'' installiert wird. Das Zielgerät verbindet sich nun automatisch mit dieser böswilligen Basisstation, woraufhin diese Firmware-Code direkt zum Baseband-Chip senden und installieren kann. Anschließend werden Anrufe vom Gerät über die installierte Basisstation geführt. Das Missbrauchspotential entstehe dabei bei der Möglichkeit, dass die Basisstation als Proxy zwischen dem Opfer und dem eigentlichen Ziel (dem Angerufenen) fungiert. Dabei wird das Telefonat von der OpenBTS-Station über einen Proxy (bspw. einem SIP-Proxy) an das eigentliche Ziel verbunden, kann dabei allerdings mitgehört und/oder aufgezeichnet oder auch an ein komplett anderes Ziel weitergeleitet werden. Der Nutzer würde hiervon nichts mitbekommen.
Zeile 6: Zeile 6:
== Einzelnachweise ==
== Einzelnachweise ==
<references />
<references />
[[Kategorie:Allgemein]]
[[Kategorie:Software]]
11.008

Bearbeitungen

Cookies helfen uns bei der Bereitstellung von Android Wiki. Durch die Nutzung von Android Wiki erklärst du dich damit einverstanden, dass wir Cookies speichern.