2. Portfolio der Firma „Eventgroup“ (jetzt DM-Development):
o Softwareentwicklung
für Webanwendungen und zur
Suchmaschinenoptimierung, Customizing von Content Management
Systemen (CMS)
o Medientechnik
Licht-, Ton- und Projektionstechnik
z.B. Veranstaltungen und Messeauftritte
o Print- und Screen-Design für Anzeigen-Kampangen
3. Thema & Strukturierung
Smartphone Mobilfunktechnik:
Vereint Handy und PC 2G, 3G, 4G,
Angriffsvektoren (AV) SMS, MMS, WAP
Sprach- und
Datenverbindung,
SIM-Karte
Internet &
PC-Technik:
Betriebssystem
Applikationen, Viren und
Wireless LAN, Trojaner, bösartige
Bluetooth Skripte,
Softwarefehler und
Spionage APPs
4. Thema & Strukturierung
E
B C
SMS, MMS, WAP, Provider
Smartphone Kern- und
Schnittstellen USSD, MMI
Zugangs-Netz
Application Processor
WLAN Bluetooth
Baseband Processor
2G 3G 4G
A IMSI, A5/1
Provider
D Lawful
Interception
Zugangs-Netz
(bzw. IMSI-Catcher)
F Lokalisierung und Ortung
A-GPRS, IMEI, PCCH, WLAN
5. Thema & Strukturierung
E Provider
Smartphone
Schnittstellen B SMS, MMS, WAP,
USSD, MMI 13 AV C Kern- und
Zugangs-Netz
Fremde Netze
Application Processor
6 AV
WLAN Bluetooth
Baseband Processor
2G 3G 4G
A 12 AV
IMSI, A5/1
Provider
D Lawful
Interception
Zugangs-Netz
10 AV (bzw. IMSI-Catcher) 6 AV
F Lokalisierung und Ortung
A-GPRS, IMEI, PCCH, WLAN 5 AV
Insgesamt: 52 AV (Einzelvektoren)
- 12 AV = 40 AV
6. Problemstellung
Das Erkennen von Angriffen
o ETSI (European Telecommunications Standards Institute)
Europäisches Institut für Telekommunikationsnormen
(Regelt & Normiert GSM, UMTS, LTE und LI-Schnittstellen)
o Release Versionen des jeweiligen Mobilfunknetzwerks
o Einzelne Funktionen sind Mandatory/Optional
o Eigene Versuchsreihen im Mobilfunknetz nicht möglich
Lösungsansätz A B C D E F
e
fB- PDU-Filter / keine keine Layer 2/3 Firewall
Detector Spam-Filter
8. Problem
o Eine Erkennung ist bei handelsüblichen Smartphones
nicht ohne weiteres möglich. (geschlossenes System)
o Nur bei einer positiven Erkennung
könnten Gegenmaßnahmen eingeleitet werden.
9. Betriebssysteme für Smartphones
Android
Rel. offenes System, Zugriff auf Informationen über das Mobilfunknetz,
Open Source, bekannte Sicherheitsmängel, verzögerte Softwareupdates
Apple iOS
Geschlossenes System, starke Bindung an Apple,
hohe Sicherheitsstandards
Windows Phone 7/8
Geschlossenes System, niedriger Entwicklungsstand von WP7
und meist keine Updateoption auf WP8
BlackBerry OS
Bietet sichere Kommunikation per SMS, E-Mail und Sprachverbindungen
Aufwendige Infrastruktur nötig.
>> keine Erkennung möglich
10. Alternative Gegenmaßnahmen
o Voice over IP und zusätzlich verschlüsselte Datenverbindung
o MDM „Mobile Device Management“, Sicherheitsrichtlinien
o PKI „Private Key Infrastructure“, Secure SD Speicherkarte
o Secure Boot, sicherer Bootvorgang gegen Manipulationen gesichert
o Crypto Smartphones verschlüsseln Sprachverbindung mit
einem eigenem Audio-Codec, gehärtetes System
>> keine Erkennung möglich
11. Alternative Lösungen für
fB-Detector, PDU-Filter und Layer 2/3 Firewall
1. Developer Smartphone 2. Externe Lösungen
NEO1973 mit OpenMoko-OS Bluetooth-SIM Adapter, Programmable Modems
3. Integrierbare Lösungen
SIM Proxy
12. Infrastruktur / Technologie
GSM/UMTS-Gateway für VoIP
GPRS/UMTS/LTE Mobilfunknetz
Datenverbindung
VoIP-
Client
WLAN
Accesspoint Internet
VPN Tunnel
Smart
DSL-/Kabel GSM/UMTS Gateway Phone
Modem inkl. SIM-Karte
14. Ausblick
o Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf
absehbarer Zeit erhalten
o SDR (Software Defined Radio) (programmierbares RF-Frontend) könnte
eine Verbesserung bringen
o Virtualisierung von Webdiensten, damit Schadsoftware nicht auf dem
Smartphone ausgeführt wird
o Sicherheitskritische Prozesse werden in einem besonders geschützten
Bereich ausgeführt (es müssen zwei Prozessorkerne zur Verfügung stehen)
(z.B. BlackBerryOS10, neuere Crypto-Phones)
o LTE und VoIP eröffnen neue Schwachstellen (Forschungsbedarf)
15. Marcus Prem
info@eventgroup-kl.de
Weitere Details unter: smartphone-attack-vector.de