36C3: Sicherheitsforscher stellen alternative Angriffsmethode zu IMSI-Catcher vor

30. Dez. 2019, 14:26 |  0 Kommentare

Bei "Signal Overshadowing" können die Schwächen mobiler Kommunikation ausgenutzt werden

Bei der Hackerkonferenz 36C3 stellen nun Sicherheitsforscher des Korea Advanced Institute of Science and Technology (KAIST) nun sogenanntes "Signal Overshadowing" - kurz SigOver - vor, die laut den Experten eine bessere Alternative darstellen soll. Statt einen teuren IMSI-Catcher zu verwenden, nutzt SigOver ein Software Defined Radio (SDR) und einen Oszillator.

Unauffällig werden, wie "Heise" berichtet, Signale eingeschleust, während der normale Datenverkehr zur Authentifizierung zwischen der Basistation und dem Handy erfolgt. Damit werden die Sicherheitsmechanismen von 4G umgangen und laut den Forschern "fundamentale Schwächen" drahtloser Kommunikation ausgenutzt. Wichtig sei, dass das Signal stärker ist als das der wirklichen Funkzellen, auch müssen sie überstrahlt und nicht gejammt, also gänzlich zerstört, werden.

Mehr dazu findest Du auf derstandard.at





Kurze URL:


Bewertung: 3.0/5 (8 Stimmen)


Das könnte Dich auch interessieren:


Ähnliche News:

Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(0)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar abgestimmt...

;-)

Top