|
EFER18 > NETZE 28.12.14 11:33l 111 Lines 5355 Bytes #999 (0) @ DL
BID : SCOB35THR00Z
Read: GUEST
Subj: Android-App erkennt Angriffe und Sicherheit des Netzes
Path: FU0BOX<CB0ESN<DBX233<B35THR
Sent: 141228/1033z @:B35THR.#THR.M.DLNET.DEU.EU [EF JO50MX] obcm1.06
From: EFER18 @ B35THR.#THR.M.DLNET.DEU.EU (Michael)
To: NETZE @ DL
X-Info: Sent with login password
X-Info: Received from 87.179.66.115 by SMTP-gateway
Android-App erkennt Angriffe und Sicherheit des Netzes
31C3 <http://www.golem.de/specials/31C3/>
Selbstverteidigung mit einer App: Security Research Labs hat eine App
fĂŒr Android veröffentlicht, die Angriffe auf das eigene Telefon erkennen
kann. Die Anwendung gibt es kostenlos im Play Store, doch fĂŒr die
Installation braucht es einen populÀren Chipsatz.
Gegen verschiedene Angriffe auf MobilfunkgerÀte gibt es nun ein
kostenloses Werkzeug, um diese zumindest zu erkennen. Security Research
Labs (SR Labs) veröffentlichte dafĂŒr im Google Play Store
<https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch>
und bei Aptoide
<http://apk-s.store.aptoide.com/app/market/de.srlabs.snoopsnitch/5/8065854/SnoopSnitch>
die App Snoopsnitch, die am Samstag auf dem 31. Chaos Communication
Congress (31C3) in Hamburg prÀsentiert wurde. Die App erkennt
verdÀchtige AktivitÀten des Baseband-Prozessors, wie sie bei
SS7-Angriffen
<http://www.golem.de/news/mobiltelefonie-umts-verschluesselung-ausgehebelt-1412-111275.html>,
sogenannte stillen SMS zur Ortung oder bei Attacken durch Imsi-Catcher
typisch sind.
Die App kann zudem herauszufinden, ob der eigene Netzbetreiber sein
Netzwerk korrekt und sicher konfiguriert hat. Perfekt konfiguriert ist
allerdings derzeit kein Netzwerk. Das gilt insbesondere fĂŒr die
SS7-Angriffe. Jedes Smartphone registriert diese verdÀchtigen
AktivitÀten, laut Karsten Nohl von SR Labs sind sie jedoch tief im
Baseband-Prozessor versteckt. Der Anwender kommt nicht leicht an sie
heran. Die App macht sie nun transparent.
Snoopsnitch funktioniert mit vielen Smartphones
FĂŒr die Installation sind jedoch einige Dinge zu beachten. Zum einen
muss der Anwender Root-Zugang auf sein Smartphone haben. Das andere
Problem ist leider hardwareabhÀngig. Nohl sagt, dass die App nur mit
Qualcomm-ChipsÀtzen funktioniert. Zudem ist Android 4.1 als
Mindestversion Pflicht. Cyanogenmod ist laut Nohl meist inkompatibel,
allerdings berichteten Teilnehmer auf einem anschlieĂenden Workshop,
dass auf ihren GerÀten die App installiert werden konnte und
funktionierte. Zu den getesteten GerÀten gehören das Samsung S3 Neo und
S5, das LG G2, das Sony Xperia Z1 und das Motorola Moto E. Auf den
Samsung S2, S3, S4 und S5 Exynos, dem Nexus 5 und dem Fairphone
funktioniert die App nicht.
SR Labs veröffentlicht die App unter GPL. Gesammelte Daten können von
den Nutzern mit SR Labs geteilt werden. Damit sollen die Daten der GSM
Security Map <http://gsmmap.org/> verbessert werden, die auch Nutzern
anderer Betriebssysteme hilft. Die Karte zeigt, welche
Mobilfunknetzwerke wie sicher konfiguriert sind. Mit der
Veröffentlichung von Snoopsnitch wurde auch die Karte verbessert und
enthÀlt nun die Sicherheit der 3G-Netzwerke. E-Plus ist derzeit auf dem
ersten Platz, O2 wieder auf dem letzten Platz. Das O2-Netz ist schon
lÀnger das unsicherste deutsche Netzwerk und das ist auch im 3G-Betrieb
der Fall.
App kann besser Imsi-Catcher finden
Solche Detektionsmethoden von Imsi-Catchern und anderen verdÀchtigen
AktivitÀten
<http://www.golem.de/news/imsi-catcher-catch-me-if-you-can-1409-109276.html>
bieten bereits kommerzielle GerÀte wie das Cryptophone 500 von GSMK.
Auch SR Labs prÀsentierte schon vor drei Jahren
<http://www.golem.de/1112/88680.html> einen Imsi-Catcher-Catcher,
allerdings nur auf der Basis eines Osmocom-fÀhigen Motorola-Handys, das
per USB mit einem Linux-Rechner verbunden sein musste. Auf diese Weise
war es eher unpraktisch, im Alltag Imsi-Catcher zu entdecken. In diesem
Jahr wurden mit Hilfe von Cryptophone-GerÀten bereits Imsi-Catcher in
den USA und in Norwegen entdeckt.
Die Imsi-Catcher <https://de.wikipedia.org/wiki/IMSI-Catcher> sind nach
der Teilnehmerkennung "International Mobile Subscriber Identity" (Imsi)
benannt, die von ihnen ausgelesen werden kann. Auch die Abfrage der
GerÀtekennung "International Mobile Station Equipment Identity" (Imei)
ist möglich. Dabei geben sich die GerĂ€te dem Handy gegenĂŒber als
Basisstation aus, anderen Funkmasten hingegen als MobilfunkgerÀt. Dieser
Man-in-the-Middle-Angriff erlaubt auch das Abhören der GesprÀche.
Bundesbehörden wie das BKA, der Verfassungsschutz und der Zoll setzten
solche GerÀte im ersten Halbjahr 2014 in mehr als 100 FÀllen
<http://www.andrej-hunko.de/start/download/doc_download/487-einsaetze-von-sogenannten-stillen-sms-wlan-catchern-imsi-catchern-funkzellenabfragen-sowie-software-zur-bildersuche-im-ersten-halbjahr-2014>
ein. Im selben Zeitraum wurden Zehntausende stille SMS von den
Ermittlern verschickt.
Die neue Snoopsnitch-App prĂŒft dabei eine verdĂ€chtigte Konfiguration der
Basisstation (Zelle) und deren verdÀchtiges Verhalten. Dazu zÀhlt
beispielsweise Herabstufung oder das Ausschalten des
VerschlĂŒsselungsstandards.
Nachtrag vom 27. Dezember 2014, 23:00 Uhr
Wir haben den Artikel durch Details und HintergrĂŒnde ergĂ€nzt.
Quelle:
http://www.golem.de/news/ss7-selbstverteidigung-android-app-erkennt-angriffe-und-sicherheit-des-netzes-1412-111362.html
--
---
EFER18 QRV erreichbar ueber N35THR * JO50MX * Erfurt-Regio-Net
<=== Regio-Net-DL ===> fuer alle eine gute Idee
http://www.regio-net-dl.de
Lese vorherige Mail | Lese naechste Mail
| |