Quantcast
Channel: Marcus Prem – Smartphone Security
Browsing latest articles
Browse All 21 View Live

Article 19

Nutz-, Signalisierungs- und Managementdaten müssen geschützt werden, um die Sicherheit bei UMTS zu Realisieren.

View Article



Article 18

Zugriff durch Drittanbieter auf Komponenten des Kern-Netzes der Provider. Angriffe auf HLR, VLR oder Smartphones denkbar. Darunter zählt auch der Angriff über das SS7 Protokoll das hier [...]

View Article

Article 17

Anzeigen einer falschen Telefonnummer auf dem Display des Angerufenen.

View Article

Article 15

Der Identity Key konnte bei alten Smartcards mit Comp-128-Implementierungen berechnet werden, wenn man im Besitz der Smartcard ist. Durch eine fehlerhafte Implementierungen konnten Karten kopiert...

View Article

Article 14

Sie werden von bestimmten Firmen zum defensiven Schutz sowie zum offensiven Einsatz angeboten.

View Article


Article 13

Die LEA-Domain kann von außen angreifbar sein.

View Article

Article 12

Neben den ETSI-Spezifikationen zur Lawful Interception, ist eine andere Herangehensweise unter dem Begriff „Klein Declaration“ (oder auch PRISM) bekannt. Die Bezeichnung ist nach dem AT&T Ingenieur...

View Article

Article 11

Das letzte Hindernis für die LI könnte die Verschlüsselung durch die Kommunikationspartner an den Endpunkten darstellen, wie es zum Beispiel bei Secure-VoIP oder beim Versand [...]

View Article


Article 10

Eine weitere Option ist die Standortbestimmung durch eine Abfrage der WLAN-Access Points, in der Umgebung des Smartphones. Durch das Auslesen der letzten SSIDs oder der [...]

View Article


Article 9

Die Ortung kann durch alle eindeutig zuweisbare Nummern, wie zum Beispiel die IMSI oder die IMEI erfolgen. Dieser Angriff findet in der unmittelbaren Umgebung  des [...]

View Article

Article 8

Eine Stille SMS kann zur Ortung eingesetzt werden, wie es unter AV-B07  beschrieben ist. Um die Verbindungsdaten auswerten zu können, muss jedoch ein weiterer Zugriffspunkt [...]

View Article

Article 7

Auch wenn die Funktionen zur Ortung, wie z.B. GPS deaktiviert sind, kann es immer noch anhand seiner IP geografisch geortet werden. 

View Article

Article 6

Kontaktdaten wie Telefonnummern (inkl. angerufene Nummern), die letzte Location Area Identifier (LAI) und eventuell auch die SMS Nachrichten, sind auf der SIM-Karte gespeichert.

View Article


Article 5

Das sogenannte „Over-the-Air“–Verfahren (OTA) ermöglicht das  Konfigurieren der GPRS, WAP, E-Mail oder MMS Einstellungen.

View Article

Article 4

Die Datenverschlüsselung erfolgt mit einem Stromchiffre-Verfahren. Von den 128 Bit werden in der Praxis aber nur maximal 84 Bit genutzt. Zusätzlich überträgt Bluetooth mit dem [...]

View Article


Article 3

Über das Bluetooth-Interface können Anrufe an ein Head-Set, eine Fernsprechanlage oder einen Funkverstärker übertragen werden. 

View Article

Article 2

Bei “Firmware Over The Air” (FOTA) wird eine SMS als WAP-Push gesendet, um ein Firmware-Update auszuliefern.

View Article


Article 1

Die Branche der LI-Hersteller bietet auch eine Vielzahl von mobilen Abhöranlagen wie den IMSI-Catcher. Diese Geräte befinden sich auch in privaten Händen und können ohne [...]

View Article

Article 0

Die SS7-Protokolle[1] und Signalisierungen dienen zur weltweiten Vermittlung und Roaming im Mobilfunk- und Festnetz sowie bei VoIP. Ursprünglich war das Signalling System 7 nur zur Verwaltung [...]

View Article

Synchronisation PIM-Daten

Bei der Synchronisation von E-Mail-Konten, Kalendern, Kontakten und anderen Dateien bestehen ähnliche Sicherheitsrisiken, wie sie von Computersystemen mit Internetverbindung bekannt sind. 

View Article
Browsing latest articles
Browse All 21 View Live