Forscher aus Luxemburg demonstriert neue Angriffe auf Mobiltelefone

Mit Hilfe einer bösartigen Basisstation demonstrierte Ralf-Philipp Weinmann auf der Sicherheitskonferenz DeepSec, wie weitverbreitete Programmierfehler in der Empfangssoftware von Mobiltelefonen ausgenutzt werden können, um Kontrolle über die Geräte zu erlangen. Er stellte dabei gravierende Mängel in einem Großteil gängiger Mobilfunk-Kommunikationssoftware fest.

Die Angriffe seien von hinreichend motivierten Angreifern praktisch durchführbar und quasi nicht nachweisbar. Sie erlauben dem Angreifer die Mobiltelefone in Reichweite der Basisstationen zu beherrschen; in Innenstadtbereichen könnten hiermit Hunderte Telefone auf einmal übernommen werden. Angreifer können mit den Angriffen sowohl Kosten durch den Versand von Premium-SMS oder die Anwahl von Telefonnummern verursachen als auch die komplette Kommunikation des angegriffenen Benutzers überwachen.

Selbst eine Überwachung der Umgebung des Telefons ist möglich, indem der Angreifer Funktionalität zum automatischen Annehmen von Telefongesprächen aktiviert; hierdurch werden eingehende Telefonate ohne Kenntnis des Benutzers angenommen. Für all diese Angriffe muss die angreifende Basisstation nur wenige Sekunden senden.

Die Universität Luxembourg, eine internationale Universität mit Forschungsschwerpunkten unter andem im Bereich Sicherheit von Informationstechnik, arbeitet mit einer Reihe von Mobilfunk-Chipherstellern und Mobiltelefonherstellern zusammen, um die gefundenen Implementierungsfehler zu beheben. Obwohl Programmierfehler nach heutigem Stand unvermeidbar sind, können und sollten Chip- und Mobilfunkhersteller technische Gegenmaßnahmen ergreifen, um die Ausbeutung dieser Lücken zu erschweren und die Anzahl der Lücken zu verringern.

Ansprechpartner für Journalisten:
ralf-philipp.weinmann@uni.lu

Media Contact

Britta Schlüter idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Diamantstaub leuchtet hell in Magnetresonanztomographie

Mögliche Alternative zum weit verbreiteten Kontrastmittel Gadolinium. Eine unerwartete Entdeckung machte eine Wissenschaftlerin des Max-Planck-Instituts für Intelligente Systeme in Stuttgart: Nanometerkleine Diamantpartikel, die eigentlich für einen ganz anderen Zweck bestimmt…

Neue Spule für 7-Tesla MRT | Kopf und Hals gleichzeitig darstellen

Die Magnetresonanztomographie (MRT) ermöglicht detaillierte Einblicke in den Körper. Vor allem die Ultrahochfeld-Bildgebung mit Magnetfeldstärken von 7 Tesla und höher macht feinste anatomische Strukturen und funktionelle Prozesse sichtbar. Doch alleine…

Hybrid-Energiespeichersystem für moderne Energienetze

Projekt HyFlow: Leistungsfähiges, nachhaltiges und kostengünstiges Hybrid-Energiespeichersystem für moderne Energienetze. In drei Jahren Forschungsarbeit hat das Konsortium des EU-Projekts HyFlow ein extrem leistungsfähiges, nachhaltiges und kostengünstiges Hybrid-Energiespeichersystem entwickelt, das einen…

Partner & Förderer