Keine Zollgebühren - Wir erledigen alles. Alle preise inklusive Mehrwertsteuer, Versand und Zollabgaben.

Schützen Sie Ihr Smartphone vor funkbasierten Angriffen

Mike vermeidet UMTS 4G und 5G-Frequenzen stören

Inzwischen wissen die meisten von uns, dass Smartphones leistungsstarke Computer sind und als solche behandelt werden sollten. Es ist kein Zufall, dass die meisten Sicherheitstipps für Smartphone-Nutzer (wie das Öffnen verdächtiger Links oder das Herunterladen nicht vertrauenswürdiger Anwendungen) auch für PCs gelten.

Im Gegensatz zu PCs enthalten Smartphones jedoch eine große Anzahl von Funkgeräten – normalerweise Mobilfunk, Wi-Fi, Bluetooth und Near Field Communication (NFC) – die in verschiedenen Situationen drahtlos kommunizieren können Welt. Alle Smartphone-Benutzer müssen die Sicherheitsauswirkungen dieser drahtlosen Schnittstellen verstehen.

Der Titel lautet hier, dass die Sicherheitslücken dieser Schnittstellen, egal ob im Protokoll oder in einer bestimmten Implementierung, Angreifern ermöglichen können, sich gewaltsam mit nicht vertrauenswürdigen Geräten zu verbinden, wodurch sie die Möglichkeit haben, Daten zu extrahieren oder sogar das Zielgerät zu kontrollieren.

Veteran nationalstaatliche Akteure wie Russland und China sind Berichten zufolge sehr geschickt im Umgang mit dieser auf Hochfrequenz basierenden Technologie, die angeblich Passagiere beim Passieren von Flughäfen und anderen Engpässen ins Visier nimmt. Aber viele HF-Hacking-Tools stehen auch normalen Hackern zur Verfügung.

Angreifer können RF-Hacking auf viele Arten durchführen

Beginnen wir mit der Mobilfunk kommunikation. Ein zentrales Risiko ist hier der IMSI-Catcher, auch bekannt als Cell Site Simulator, Fake Cell Tower, Rogue Base Station, StingRay oder Dirtbox. Der IMSI-Catcher ist ein Gerät, das entwickelt wurde, um einen echten Mobilfunkmast zu simulieren, damit sich das Ziel-Smartphone anstelle des echten Mobilfunknetzes damit verbinden kann. Dazu können verschiedene Techniken eingesetzt werden, beispielsweise die Tarnung als benachbarter Mobilfunkmast oder die Verwendung von weißem Rauschen, um konkurrierende UMTS 4G und 5G-Frequenzen stören.

Nach dem Erfassen der IMSI (mit seiner SIM-Karte verknüpfte ID-Nummer) des Ziel-Smartphones platziert sich der IMSI-Capture zwischen dem Telefon und seinem Mobilfunknetz. Von dort aus kann der IMSI-Capture verwendet werden, um den Standort des Benutzers zu verfolgen, bestimmte Arten von Daten aus dem Telefon zu extrahieren und in einigen Fällen sogar Spyware an das Gerät zu senden.

Leider gibt es für normale Smartphone-Benutzer keine narrensichere Möglichkeit, zu erkennen/zu wissen, dass sie mit einem gefälschten Mobilfunkmast verbunden sind, obwohl es einige Hinweise geben kann: Die Verbindungsgeschwindigkeit kann erheblich langsamer sein oder die Telefonstatusleiste ändert sich das Frequenzband ( von beispielsweise LTE zu 2G).

Glücklicherweise wird erwartet, dass 5G im Standalone-Modus IMSI-Captures obsolet macht, da das IMSI-Äquivalent von Subscription Permanent Identifier (SUPI)-5G nie im Handshake zwischen dem Smartphone und dem Mobilfunkmast bekannt gegeben wurde. Diese Bereitstellungen machen jedoch immer noch nur einen kleinen Teil aller Mobilfunknetze aus, was bedeutet, dass IMSI-Captures in den meisten Fällen auf absehbare Zeit noch effektiv sein werden.

In Bezug auf Wi-Fi sind Karma-Angriffe, die von böswilligen Zugangspunkten eingeleitet werden, ein wichtiges Risiko. Rogue Access Points sind normalerweise nur ein Wi-Fi-Penetrationstestgerät – Wi-Fi Pineapple ist ein beliebtes Modell – es wird nicht verwendet, um Wi-Fi-Netzwerke zu überprüfen, sondern um ahnungslose Smartphone-Verbindungen anzulocken.

Beim Karma-Angriff nutzt der bösartige AP die Grundfunktionen des Smartphones (und aller Wi-Fi-fähigen Geräte): Solange sein Wi-Fi eingeschaltet, aber nicht mit dem Netzwerk verbunden ist, sendet das Smartphone das bevorzugte Netzwerkliste (PNL), Sie enthält die SSID (Wi-Fi-Netzwerkname) des Zugangspunkts, mit dem das Gerät zuvor verbunden war, und ist bereit, sich ohne Benutzereingriff automatisch erneut zu verbinden.

Nach Erhalt dieser Liste weist sich der bösartige AP eine SSID von PNL zu, wodurch das Smartphone vorgetäuscht wird, dass es mit einem vertrauten Wi-Fi-Netzwerk verbunden ist. Sobald das Ziel-Smartphone verbunden ist, kann der Angreifer den Netzwerkverkehr abhören, um sensible Informationen (wie Passwörter oder Kreditkartendaten) zu sammeln und sogar Malware auf das Gerät zu übertragen oder das Opfer auf eine bösartige Website umzuleiten.

Neben der ständigen Überprüfung des WLAN-Symbols in der Statusleiste ist diese Art von Angriff nur schwer zuverlässig zu erkennen.

Die Ausnutzung von Bluetooth-Schwachstellen ist ein etwas anderes Tier, da sich der Angreifer nicht auf die Einschränkungen der Standardverfahren des Protokolls verlässt, sondern bestimmte Schwachstellen im Protokoll oder seiner Implementierung zum Angriff nutzt. Bluetooth ist ein bekannter langer und komplexer Standard, was bedeutet, dass es mehr Möglichkeiten für Fehler im eigentlichen Code des Protokolls gibt und mehr Möglichkeiten für Entwickler, Fehler bei der Implementierung zu machen. Obwohl die meisten Bluetooth-Verbindungen eine Reichweite von etwa 9 Metern haben, ist bekannt, dass Hacker gerichtete Antennen mit hoher Verstärkung verwenden, um über größere Entfernungen zu kommunizieren.

BlueBorne ist ein starkes Beispiel dafür, was ein Bluetooth-basierter Angriff bewirken kann. Die 2017 aufgedeckte und seitdem stark gepatchte BlueBorne-Schwachstelle ist ein Angriffsvektor, der es böswilligen Akteuren ermöglicht, die volle Kontrolle über das Zielgerät zu übernehmen, ohne sich mit ihm zu koppeln oder das Gerät sogar im auffindbaren Modus zu befinden. Diese Kontrolle ist möglich, da Bluetooth auf fast allen Betriebssystemen, einschließlich Komponenten von der Hardwareebene bis zur Anwendungsebene, über erhöhte Berechtigungen verfügt.

Schließlich gibt es NFC, das häufig für Zahlungen zwischen Smartphones und Händlerterminals verwendet wird. Obwohl es aufgrund seiner geringen Reichweite (ca. 1,5 Zoll) und begrenzten Anwendungsfällen für Hacker nicht praktikabel ist, sind NFC-Angriffe möglich.

Eine Möglichkeit für Bedrohungsakteure besteht darin, bösartige NFC-Tags zu verwenden, die dort platziert werden, wo das Telefon sie berühren könnte, beispielsweise am Eingang einer überfüllten Bushaltestelle. Bei Android können beispielsweise bösartige NFC-Tags automatisch bösartige Websites im Browser des Benutzers öffnen, sofern das Gerät entsperrt ist. In iOS erfordert die Verwendung eines bösartigen Tags ein gewisses Social Engineering, da die Benachrichtigung den Benutzer darüber informiert, dass das Tag eine bestimmte Anwendung öffnen möchte Browser.

Mögliche Maßnahmen zur Risikominderung

Obwohl funkbasierte Angriffe auf Smartphones in der Regel für Benutzer unsichtbar sind und den Rahmen der meisten mobilen Sicherheitstools weitestgehend sprengen, können Sie einige Schritte unternehmen, um die Sicherheit Ihres Smartphones und Ihrer Daten zu gewährleisten. Die vielleicht leistungsstärkste Methode besteht darin, das Radio (insbesondere Wi-Fi und Bluetooth) auszuschalten, wenn es nicht verwendet wird oder in der Öffentlichkeit.

Um das Risiko eines IMSI-Catchers zu verringern, schalten Sie bitte die 2G-Unterstützung aus, wenn Ihr Smartphone dies zulässt. Für WLAN deaktivieren Sie bitte die automatische Verbindung zum Hotspot. Installieren Sie bei Bluetooth rechtzeitig Sicherheitsupdates, um sicherzustellen, dass alle bekannten Bluetooth-Fehler behoben wurden. Wenn Sie häufig durch Engpässe oder bekannt feindliche Umgebungen reisen, sollten Sie erwägen, ein Top-Faraday-Gehäuse zu verwenden, um HF-Angriffe abzuschirmen (Faraday-Taschen reichen normalerweise nicht aus, um starken Signalen standzuhalten).

Das Radio des Smartphones ist für diese Geräte ein unverzichtbarer Schlüsselfaktor. Mit ein wenig Verständnis und proaktiver Verteidigung gegen ihren Missbrauch können wir vermeiden, ein leichtes Ziel für Bösewichte zu sein.

>