36C3: Sicherheitsforscher stellen alternative Angriffsmethode zu IMSI-Catcher vor
30. Dez. 2019, 14:26
| 0 KommentareBei "Signal Overshadowing" können die Schwächen mobiler Kommunikation ausgenutzt werden
Bei der Hackerkonferenz 36C3 stellen nun Sicherheitsforscher des Korea Advanced Institute of Science and Technology (KAIST) nun sogenanntes "Signal Overshadowing" - kurz SigOver - vor, die laut den Experten eine bessere Alternative darstellen soll. Statt einen teuren IMSI-Catcher zu verwenden, nutzt SigOver ein Software Defined Radio (SDR) und einen Oszillator.
Unauffällig werden, wie "Heise" berichtet, Signale eingeschleust, während der normale Datenverkehr zur Authentifizierung zwischen der Basistation und dem Handy erfolgt. Damit werden die Sicherheitsmechanismen von 4G umgangen und laut den Forschern "fundamentale Schwächen" drahtloser Kommunikation ausgenutzt. Wichtig sei, dass das Signal stärker ist als das der wirklichen Funkzellen, auch müssen sie überstrahlt und nicht gejammt, also gänzlich zerstört, werden.
Mehr dazu findest Du auf
derstandard.at