Sie sind auf Seite 1von 16

Smartphone Internals

Security & Telephony API


topSec Crypto-Phones & SNS

2013

Seite 2

Inhalt
1. Smartphone Internals ............................................................................................................... 4 1.1 Hardware & Baseband ............................................................................................................... 4 1.1.1 SIM-Karte (Smart Card) ..................................................................................................... 5 1.1.2. 2G und 3G Funkbertragung ............................................................................................ 7 1.2 Software und Sicherheitskonzepte ............................................................................................ 9 1.2.1. Secure Boot & Code Signing ............................................................................................ 9 1.2.2. Benutzerrechte ................................................................................................................. 9 1.2.3. Sicherheitskonzepte ....................................................................................................... 10 1.2.4. Telefonie/Modem........................................................................................................... 10 2. Betriebssysteme ........................................................................................................................... 11 3. Non-Consumer Endgerte ........................................................................................................ 12 3.1. Krypto- & topSec Handys ........................................................................................................ 12 3.2 SNS (Sichere netzbergreifende Sprachkommunikation) ....................................................... 15

Seite 3

1. Smartphone Internals
Grundstzlich besteht ein Smartphone, hnlich einem Computer, aus verschiedenen Speichereinheiten (RAM/ROM/SD), Schnittstellen und spezialisierten Arithmetik- und Steuereinheiten, die unterschiedliche Aufgaben realisieren. Es gibt aber auch grundlegende Unterschiede, auf die hier kurz eingegangen werden soll.

1.1 Hardware & Baseband


Ein Smartphone besitzt zwei zentrale RISC-Prozessoren, die jeweils fr bestimmte Schnittstellen zustndig sind. Der Application-Processor (AP), in der Regel eine ARM-Architektur, bernimmt die zentrale Steuerung unter einem Betriebssystem wie zum Beispiel Android, iOS oder Windows Phone. Der Baseband Processor (BB) ist fr die Echtzeitverarbeitung der Sende- und Empfangseinheit und der Sprachcodierung fr den Mobilfunk zustndig. Dieser Bereich wird auch als Radio oder Modem bezeichnet, dass direkt mit der SIM-Kartenschnittstelle und dem RF-Receiver verbunden ist. Diese zeitkritischen Prozesse werden mit einem Realtime Operating System (RTOS) betrieben.

Abbildung 1

Angriffsmethoden auf den Baseband-Bereich werden in den letzten Jahren immer hufiger verffentlicht. 1, 2 Oft mittels sogenanntem Baseband-Fuzzing3.

Ralf Philipp Weinmann All your Baseband are belong to us, 2011 und Baseband Attacks: Remote Exploration of Memory Corruptions in Cellular Protocol Stacks, USENIX Workshop 2012 Grugq Base Jumping Attacking the GSM baseband and base Station, 2010 http://bit.ly/9LaMMd

Seite 4

1.1.1 SIM-Karte (Smart Card) Mit der SIM-Karte4 beziehungsweise mit der USIM5 (UMTS- und LTE-Netze), erhlt der Nutzer Zugriff auf das Mobilfunknetz. Wichtige Daten der Chipkarte sind in der folgenden Tabelle aufgefhrt: SIM-Karte
Festwerte o o o o o o o SIM-Kartentyp & SIM-Seriennummer IMSI-Nummer PIN & PUK Liste der zustzlich abonnierten Dienste Sprache des Benutzers Ki Identity Key (Shared Secret) A3/A8 Algorithmen (A5 befindet sich auf dem mobilen Endgert ME) Lokalisation o o o o TMSI LAI Periodic Location Update - Zeitgeber Aktualisierungsstatus

Sicherheit & Verschlsselung o o o o RAND Zufallszahl 128Bit SRES (A3 und RAND) 32Bit Kc Ciphering-key (A8 und RAND) Administrative Data Field

Verbindungsaufbau o o o BCCH-Liste (Trgerfrequenzen des Providers) Liste der gesperrten PLMNs Zeitdauer bis das ME versucht, sich in ein fremdes PLMN ein zu buchen, wenn es das eigene nicht findet.

Tabelle 1

Die eigentliche Schnittstelle der Smartcard besteht aus 8 Kontakten, von denen zur Zeit nur 6 genutzt werden. Jede Smartcard besitzt einen eigenen Mikroprozessor, RAM, ein
Professor Barton Miller, Universitt von Wisconsin-Madison, 1989 entwickelte die als Fuzzing bekannte Methode. Hierzu werden manipulierte oder zufllige Datenpakete an einen Empfnger gesendet, um so Sicherheitslcken (Exploits) aufzudecken. 4 Spezifikation: ETSI TS 100 977, Specification of the Subscriber Identity Module Mobile Equipment (SIM-ME) Interface
3 5

Spezifikation: ETSI TS 102 671, Smart Cards: Machine to Machine UICC; Physical and logical characteristics (Release 9)

Seite 5

ROM fr das Betriebssystem und ein E2PROM zur Speicherung von Nutzerdaten. Physikalisch kann ausschlielich ber die Schnittstelle der CPU zugegriffen werden. Das direkte Auslesen des Identity Key Ki ist nicht mglich.

Abbildung 2: Smart-Card Schnittstelle und Blockschaltbild

Die meisten SIM-Karten verfgen ber sogenannte proaktive Mechanismen6, die es ihr ermglichen selbststndig die Kontrolle ber das Smartphone zu erlangen. Details zu der Arbeitsweise, den Standards und verschiedene Anwendungen, knnen Sie auf der Webseite von Hr. Rankel Wolfgang 7 finden. Die umfangreiche FAQ und die dort angebotenen Handbcher, bieten alle Informationen zu dem Thema Smart Cards, Das sogenannte Over the AirVerfahren (OTA) ermglicht das Konfigurieren der GPRS-, E-Mail- oder MMS-Einstellungen, aus der Ferne. Auch die Installation von JavaCode auf der SIM-Karte ist mglich. Bei Firmware Over The Air (FOTA) wird eine SMS als WAP-Push gesendet, um ein Firmware-Update auszuliefern. Auch das Ausliefern von Software-Patches wird untersttzt. Die Daten, die ber das Mobilfunknetz eintreffen, werden zunchst von dem SIM Application Toolkit (STK) inspiziert und dann in einer Java Virtual Machine interpretiert. Auf das STK kann auch vom Application-Processor aus zugegriffen werden.

Durch den Envelope-Mode kann eine SMS direkt (transparent) an die SIM-Karte weitergeleitet werden. (Siehe Abbildung 1: Schwierigkeitsgrad 2)

Drei Bedingungen mssen hierzu erfllt sein: o TP-PID = 0x7F o TP-DCS = Class 2 8-Bit
6 7

ETSI GSM 11.14, Kapitel 4.2 Proactive SIM Rankel Wolfgang: http://www.wrankl.de

Seite 6

o SIM Service Tabelle muss den Eintrag Data Download via SMS Point -to-Point enthalten und der Dienst muss aktiviert sein. Ansonsten wird die SMS im Bereich des EFSMS gespeichert. o Bei SMS Cell Broadcast muss der Service Data Download via SMS -CB in der Service Table der SIM-Karte aktiviert und der Message Identifier in der EFCBMID eingetragen sein, dann wird Cell Broadcast direkt an die SIM weitergeleitet, ohne auf dem Display angezeigt zu werden.

Laut ETSI GSM 3.40 Spezifikation Abschnitt 9.2. kann ber den Short Message Transport Layer (SM-TL) jede eintreffende Nachricht vollstndig empfangen werden. Das Empfangen der Service Load Nachrichten kann deaktiviert werden.

1.1.2. 2G und 3G Funkbertragung Die untersten zwei Protokollebenen entsprechen der Bitbertragungsschicht und der Sicherungsschicht des OSI-Referenzmodells. Layer1 ist fr die Synchronisation, Messungen der Signalqualitt, BCCH Handling und Verarbeitung der TDMA-Rahmen auf den physikalischen Kanlen zustndig. Der Data Link Layer (DLL) in der zweiten Schicht vermittelt zwischen den physikalischen und den logischen Kanlen der dritten Schicht.

Abbildung 3: GSM Protokoll Schichten 1-3

Der Layer 3 (Signalisierungsschicht) hingegen unterteilt sich in: o Radio Resource Layer (RR): Auf- und Abbau von dedizierten Verbindungen zwischen MS und BTS.

Seite 7

o o

Mobility Management (MM): IMSI Attach, Location Update, Periodic Update, Lokalisierungen, zuweisen einer TMSI. Connection Management (CM) besitzt drei Instanzen: Call Control (CC) Short Message Service (SMS) Suplementary Services (SS) unter anderem fr die Gebhrenabrechnung

Die dritte Schicht (RR-Layer3) kann auch direkt auf bestimmte Kanle der Bitbertragungsschicht zugreifen, um zum Beispiel Messungen der Signalqualitt oder eine Ortung des MS durchfhren zu knnen. Nur die Daten des MM und CM werden vom BTS und BSC transparent an das MSC weitergereicht.

Die UMTS Protokollschicht unterscheiden sich kaum.

Abbildung 2: UMTS Protokoll Schichten 1-3

Seite 8

1.2 Software und Sicherheitskonzepte

1.2.1. Secure Boot & Code Signing Das Sicherheitskonzept beginnt bei allen Betriebssystemen in den jeweils aktuellsten Versionen schon beim Bootvorgang. Der Bootloader verhindert das Ausfhren von unsigniertem Code, vor und whrend des Bootprozesses. Im Auslieferungszustand befindet sich dieser bei allen Gerten im Zustand Locked. Auch die komplette Verschlsselung des Boot-ROM ist mglich, was ein Unlock in vielen Fllen unmglich macht. Hierunter zhlen Smartphones von RIM und wenige Modelle von Motorola und HTC, die ber ein Sicherheitselement verfgen das in die Hardware eingebettet ist. Der Teil der Firmware, der nach dem Einschalten zuerst ausgefhrt wird, befindet sich in dem fest verdrahteten Teil des Boot-ROM, der nachtrglich nicht mehr gendert werden kann. Die weiteren Teile dieser Boot Chain sorgen dafr, dass nur ein signiertes OS-Kernel in den Arbeitsspeicher geladen werden kann. Dieser Bereich des Boot-ROMs kann durch das sogenannte Flashen verndert werden, aber nur wenn sich der Bootloader im Status Unlocked befindet. Bei Windows Phone (WP) und Apple i-Devices versuchen die Hersteller ein Unlock durch den Anwender zu unterbinden. Nur die neueren BlackBerrys verfgen ber eine Technik, die nicht umgangen werden kann.

1.2.2. Benutzerrechte Die Verzeichnis- und Dateizugriffsrechte sind sehr stark eingeschrnkt, sowohl fr den Nutzer als auch fr die Applikationen. Super User beziehungsweise Administratorenrechte sind fr den Smartphone-Nutzer nicht vorgesehen. Die Administration erfolgt ber Fernzugriff (Remote Management) von einem geeigneten MDM (Mobile Device Management) Server. MDM und MAM (Mobile Application Management) werden im Bereich Mobile Unternehmenslsungen (Mobile Enterprise) eingesetzt. Der Begriff gerootet bezeichnet den Zustand eines Smartphones, nachdem der Zugriff als Administrator ermglicht wurde. Meistens mssen hierzu erst Fehler in der Software gefunden werden, um an die Root-Rechte zu gelangen.

Seite 9

1.2.3. Sicherheitskonzepte Jede Anwendung wird in einer eigenen Sandbox ausgefhrt, wodurch die InterProzesskommunikation kontrolliert und jeweils ein getrenntes Verzeichnis bereitgestellt wird. Der Zugriff einer APP auf persnliche Daten wie das Adressbuch oder die Standortinformationen wird von den verschiedenen Betriebssystemen sehr unterschiedlich gehandhabt. ASLR (Address Randomizer) und DEP (Data Execution Prevention), die das Ausfhren von Exploits und Malware verhindern sollen, sind in den jeweils aktuellsten Versionen implementiert. Bei Android ab der Version 4.0, iOS verfgt ab Version 3.1 ber ASLR und ab der Version 5.0 ber DEP.

Grundstzlich besteht das Sicherheitskonzept aus mehreren Komponenten, die in den verschiedenen Betriebssystemen unterschiedlich implementiert wurden: o o o Authentizitt (Nachweis eines Dienstes oder Benutzers auf Echtheit) Datensicherheit (Vertraulichkeit, Integritt und Verfgbarkeit) Datenschutz (Wahrung der Anonymitt gegenber Dritten, Zugriffsbeschrnkungen)

1.2.4. Telefonie/Modem Das Modem setzt sich aus dem RF-Frontend (Sende-/Empfangsteil), Antennen switch, ABB (Analog Baseband) und dem DBB (Digital Baseband) zusammen. Das DBB besteht aus dem Baseband Prozessor, RAM, DSP (Digital Signal Processing) und dem ROM auf dem sich das Realtime-OS und die Hardwaretreiber befinden. Das Signal trifft am Empfangsteil ein und wird im ABB abgetastet und quantisiert. Das digitalisierte Signal wird vom ABB an den DSP Chip geleitet. Der Baseband Prozessor kommuniziert meist ber Shared Memory mit dem DSP, der fr die wichtigsten Berechnungen wie Demodulation, Decoding, Fehlererkennung und Vorwrtskorrektur zustndig ist. Die Kommunikation zwischen dem BP und AP erfolgt ber eine oder mehrere serielle Verbindungen (UART) auf denen AT-Befehle8 ausgetauscht werden. Wie sich der Zugriff auf das Modem unterscheidet und welche Prozesse fr Telefonie und SMS-Dienste zustndig sind wird im folgenden Abschnitt in Erfahrung gebracht.
8

3GPP Standard TS 27.007 AT command set for User Equipment (UE), 2012-03

Seite 10

2. Betriebssysteme
Die zurzeit am hufigsten anzutreffenden Betriebssysteme sind Android, BlackBerry OS, Apple iOS und Windows Phone. Nur ein kleiner Anteil der im Gebrauch befindlichen Smartphones verfgt ber die jeweils neueste Betriebssystemversion. Alle Betriebssysteme bis auf WP7 und BlackBerry7 sind fr die ARM-Prozessorarchitektur entwickelt worden.

Android
Aktuell: 4.2 Jelly Bean 2.3.x Gingerbread mit 55% noch sehr weit verbreitet . 3.x.x. Honeycomb ist speziell fr Tablets

BlackBerry
Aktuell: 10 Vorgnger: 7 Bei der Version 10 handelt es sich um eine Neuentwicklung. Kein Update von 7 auf 10 vorgesehen.

Apple iOS
Aktuell: 6 Wegen der schnellen Verbreitung der OTAUpdates sind AppleGerte meist auf dem neuesten Versionsstand.

Windows Phone
Aktuell: 8 Bei Windows Phone sind OTA-Updates erst ab Version 8 mglich. Das Updaten von WP7 auf WP8 wird nicht untersttzt.

Tabelle 2: Betriebssysteme fr Smartphones

Von der Firmware bis hin zum fertigen Endprodukt, kann sich der Herstellungsprozess auf mehrere Unternehmen verteilen. Je grer die Fragmentierung ist, desto lnger dauert es unter anderem, bis ein Patch oder ein Update eingespielt werden kann.
Kernel
Open Mobile Alliance Linux Systemkern GPL2 Lizenz

Plattform
Google (Dalvik VM), Google-APPs Apache-Lizenz
Ausgenommen die vorinstallierten Google APPS

Herstellung
Versch. Hardwarehersteller

Vertrieb
Provider Vorinstallation von APPS
(Auch von Drittanbietern)

Firmware / Treiber
(Geschlossener Bereich)

Windows Phone OS
komplette Eigenentwicklung kein offener Quellcode

Versch. Hardwarehersteller

Firmware / Treiber (Geschlossener Bereich)

Provider

Apple iOS
komplette Eigenentwicklung kein offener Quellcode

Provider

BlackBerry OS
komplette Eigenentwicklung kein offener Quellcode

Provider, IT-Firmen

Tabelle 3:Fragmentierung der Betriebssysteme

Seite 11

3. Non-Consumer Endgerte
3.1. Krypto- & topSec Handys
Muss hingegen eine erhhte Geheimhaltungsstufe garantiert werden, kommen speziell entwickelte Endgerte zum Einsatz. Die sogenannten Krypto-Handys9 stehen schon seit mehr als 10 Jahren zur Verfgung. Ein handelsbliches Gert wird dazu modifiziert (gehrtet) und um sicherheitsrelevante Funktionen erweitert.

Komponenten: o Verschlsselung der lokalen Daten, Telefongesprche, SMS und E-Mails o Schutz vor Vernderungen am Boot-ROM. o Secure microSD-Speicherkarte mit signiertem Zertifikat o Authentifizierung der Gesprchsteilnehmer o Fernzugriff (Lschen) bei Diebstahl, sicheres Lschen/berschreiben o Hrtung des Systems durch Blockieren von potenziell unsicheren Schnittstellen und Funktionen. o Schlieen von Backdoors und Exploits der Gertesoftware o Kernel-Protector, Prozesskontrolle und strenge Datenschutzrichtlinien

Ein zentraler Unterschied besteht in dem digitalen Zertifikat und einem KryptografieController, die sich beide in einem geschtzten Bereich auf einer zustzlichen Smartcard befindet, was auch als Hardware-Sicherheitsanker bezeichnet wird. Das darauf befindliche Zertifikat muss innerhalb einer Public Key Infrastruktur (PKI) erzeugt und verteilt werden.

Eines der ersten topSec Gerte wurde 2001 von Siemens und Rohde & Schwarz entwickelt, dass auf dem S35i Model basiert.

Seite 12

Die Public Key Infrastruktur besteht aus: o o o o o o o Eine Zertifizierungsstelle (Certificate Authority) zum Erzeugen und Verwalten von digital signierten Zertifikaten Eine Registrierungsstelle (Registration Authority), die Zertifizierungsantrge prft und gegebenenfalls an die Zertifizierungsstelle weiterreicht Einen Validierungsdienst (Validation Authority), der Zertifikate auf Echtheit berprfen kann Einen Verzeichnisdienst (Directory Service), der die ausgestellten Zertifikate bereithlt Zertifikatsperrliste (Certificate Revocation List) mit vorzeitig zurckgezogenen Zertifikaten Beim Inhaber (Subscriber) kann es sich um eine Person, Organisation, Hardware oder auch einen Serverdienst handeln Der Nutzer (Participant), der dem Zertifikat vertraut

Das erstellte Zertifikat besteht aus einem Schlsselpaar, das sich aus dem ffentlichen Schlssel (Public Key) und dem geheimen Schlssel (Private Key) zusammensetzt. o Der Public Key dient dem Absender zum Verschlsseln einer Nachricht, die nur mit dem Private Key des Empfngers entschlsselt werden kann. o Der geheime Schlssel des Absenders wird zur Signatur benutzt, damit der Empfnger sicher sein kann, dass der Absender authentisch ist. Bei einem symmetrischen Kryptoverfahren hingegen, wie es bei der ChallengeResponse Authentication im Kapitel 2 genutzt wird, besteht das Problem der Schlsselverteilung, da jedes Kommunikationspaar einen gemeinsamen Pre-Shared Key bentigt, der, wie der Name schon sagt, vorher ausgetauscht werden muss. Bei einem asymmetrischen System knnen auch 1:n Relationen abgebildet werden, da ein ffentlicher Schlssel von allen Absendern genutzt werden kann. Neben PKI werden auch HTTPS- und SSH-Verbindungen ber asymmetrische Verfahren realisiert. Die ntige Infrastruktur wird im Normalfall von externen Dienstleister bereitgestellt. Eine eigene PKI, um eine begrenzte Anzahl von Endgerten untereinander zu authentisieren, kann sogar unter Nutzung von Open-Source-Software bereitgestellt werden. Zur sicheren Kommunikation mit Gerten auerhalb der eigenen Gruppe mssen jedoch Stammzertifikate oder bergeordnete Zertifizierungsstellen genutzt werden. Neben diesem hierarchischen gibt es auch ein verteiltes Vertrauensmodell (Webof-Trust), bei dem sich die Nutzer untereinander als vertrauenswrdig einstufen knnen und es keine zentrale Zertifizierungsstelle gibt. In der Praxis hat das Modell aber auch Nachteile, da es zum einen manipuliert werden kann und zum anderen Rckschlsse auf das Kommunikationsverhalten der Nutzer getroffen werden knnen.
Seite 13

Auf der anderen Seite ist das System aber robuster, wenn zum Beispiel einzelne Zertifikate kompromittiert werden. Gelangt bei dem hierarischen Modell ein Wurzelzertifikat in falsche Hnde, kann das bedeuten, dass tausende Webseiten nicht mehr sicher sind. Die Einbrche bei groen Zertifizierungsdienstleistern wie VeriSign Inc 10 und Diginotar11 zeigen, dass dieses Szenario durchaus eintreten kann. Ein weiteres Argument ist die Schlsselhinterlegung zur Lawful Interception, die nur durch den Betrieb einer eigenen Infrastruktur vermieden werden kann. Grundstzlich gilt das System aber als sicher, solange ausreichend lange Schlssel verwendet werden. Theoretisch wre es aber denkbar, dass es ein noch unbekanntes Faktorisierungsverfahren gibt, das in polynomieller Zeit den Private-Key ermitteln kann.

Reuters Artikel von Joseph Menn, Key Internet operator VeriSign hit by hackers, 02.02.2012, www.reuters.com/article/2012/02/02/us-hacking-verisign-idUSTRE8110Z820120202 [Stand 24.11.2012] 11 Reuters Artikel von Alexei Oreskovic, Google to Iran: Change your password, 09.11.2011 www.reuters.com/article/2011/09/09/us-google-security-idUSTRE7885U320110909 [Stand 24.11.2012]
10

Seite 14

3.2 SNS (Sichere netzbergreifende Sprachkommunikation) Ein weiteres Problem besteht darin, dass beide Seiten die gleichen Standards untersttzen mssen, um eine sichere Verbindung etablieren zu knnen. SNS (vom BSI entwickelt) soll die Interoperabilitt verschiedener Verschlsselungssysteme ermglichen. Dazu mssen sich die Endgerte durch ein Verhandlungsverfahren beim Verbindungsaufbau zunchst auf einen gemeinsamen Betriebsmodus einigen. Ein Betriebsmodus12 besteht aus einem Paket aus Diensten, Sprachkodierung und Sicherheitskonzept (Authentifizierung, Verschlsselung), welches von den jeweiligen Endgerten untersttzt wird. Zunchst untersttzt das System TETRA-BOS13 und den CSD-Kanal bei GSM. Somit knnen Sprachbertragungen und SMS-Nachrichten sicher bermittelt werden. Die nchste Version SNS-over-IP befindet sich seit 2012 in der Pilotphase. Mit dem SNSStarter-Kit soll in Zukunft eine Entwicklungsumgebung zur Verfgung gestellt werden, die eine Open-SNS Variante enthlt. Diese ist jedoch nicht fr den VS -NfD (Verschlusssache, nur fr den Dienstgebrauch) einsetzbar, weil der Starter-Kit nur den Teil des Aushandlungsprotokolls enthlt und nicht die anschlieende Verschlsselung der Nutzdaten. Krypto-Handys fr den Dienstgebrauch, sogenannte topSec-Mobiltelefone fr staatliche Einrichtungen, mssen hchsten Anforderungen entsprechen. Das von TSystems entwickelte Simko (Sichere mobile Kommunikation) Konzept benutzt die SNSVariante, die auch fr den Dienstgebrauch zugelassen ist. Die Auswahl an HandyModellen ist jedoch sehr beschrnkt. Die Hardwarebasis der Simko2 Handys wird von HTC geliefert. Fr das neue Simko3 wird ein Samsung Galaxy S verwendet, das durch die Doppelkern-CPU zwei voneinander getrennte Teilbereiche realisieren soll. Ein Kern ist fr die sicherheitsrelevanten Prozesse und Schnittstellen zustndig, der andere fr Funktionen, die bei den Vorgngermodellen oft nur reduziert oder gar nicht vorhanden waren. Eine abgeschwchte Simko-Variante wird von der Telekom als Enterprise-Lsung fr Firmen vertrieben. Bei diesem Angebot lassen sich grundstzlich alle Smartphones einsetzen, die ein SD-Kartenslot besitzen. Der berwachung durch staatliche Behrden knnen sich diese abgeschwchten Gerte aber nicht entziehen.

Dieses Dokument ist am Rande meiner Diplomarbeit Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones entstanden.

Quelle: SNS Sichere Netzbergreifende Sprachkommunikation, Bundesamt fr Sicherheit in der Informationstechnik, 2012 13 Terrestrial Trunked Radio ist eine Bndelfunktechnik, die zur Kommunikation von Polizei, Behrden aber auch Industrie- und Verkehrsbetriebe genutzt wird. BOS steht fr Behrdenfunknetz. Siehe hierzu auch Kapitel 2.3.3.
12

Seite 15

Weitere Informationen finden Sie unter:

www.smartphone-attack-vector.de

Seite 16

Das könnte Ihnen auch gefallen