You are on page 1of 15

Marcus Prem Pfungstadt, 19.01.

2013

Portfolio der Firma Eventgroup (jetzt DM-Development):

Softwareentwicklung fr Webanwendungen und zur Suchmaschinenoptimierung, Customizing von Content Management Systemen (CMS)

Medientechnik Licht-, Ton- und Projektionstechnik z.B. Veranstaltungen und Messeauftritte

Print- und Screen-Design fr Anzeigen-Kampangen

Thema & Strukturierung

Smartphone
Vereint Handy und PC

Mobilfunktechnik:
2G, 3G, 4G, SMS, MMS, WAP

Angriffsvektoren (AV)
Sprach- und Datenverbindung, SIM-Karte

Internet & PC-Technik:


Betriebssystem Applikationen, Wireless LAN, Bluetooth Viren und Trojaner, bsartige Skripte, Softwarefehler und Spionage APPs

Thema & Strukturierung

E
Smartphone Schnittstellen
Application Processor WLAN Bluetooth

SMS, MMS, WAP, USSD, MMI

C D

Provider Kern- und Zugangs-Netz

Baseband Processor

2G

3G

4G

IMSI, A5/1

Lawful Interception

Provider Zugangs-Netz
(bzw. IMSI-Catcher)

Lokalisierung und Ortung


A-GPRS, IMEI, PCCH, WLAN

Thema & Strukturierung

E
Smartphone Schnittstellen
Application Processor WLAN Bluetooth

SMS, MMS, WAP, USSD, MMI

13 AV

C D

Provider Kern- und Zugangs-Netz Fremde Netze

6 AV

Baseband Processor

2G

3G

4G

12 AV
IMSI, A5/1

Lawful Interception

10 AV

Provider Zugangs-Netz
(bzw. IMSI-Catcher)

6 AV

Lokalisierung und Ortung


A-GPRS, IMEI, PCCH, WLAN

5 AV

Insgesamt: 52 AV (Einzelvektoren) - 12 AV = 40 AV

Problemstellung
Das Erkennen von Angriffen
o

ETSI (European Telecommunications Standards Institute) Europisches Institut fr Telekommunikationsnormen (Regelt & Normiert GSM, UMTS, LTE und LI-Schnittstellen)

o o o

Release Versionen des jeweiligen Mobilfunknetzwerks Einzelne Funktionen sind Mandatory/Optional

Eigene Versuchsreihen im Mobilfunknetz nicht mglich

Lsungsanstz e

A
fBDetector

B
PDU-Filter / Spam-Filter

C
keine

D
keine

Layer 2/3 Firewall

fB-Detector
Erkennen einer maskierten Basisstation (fake Base Station)

1 - physikalischer Ebene
2 - geografische Ebene 3 - informelle Ebene

Statistische Auswertung

Problem

Eine Erkennung ist bei handelsblichen Smartphones nicht ohne weiteres mglich. (geschlossenes System)

Nur bei einer positiven Erkennung

knnten Gegenmanahmen eingeleitet werden.

Betriebssysteme fr Smartphones
Android
Rel. offenes System, Zugriff auf Informationen ber das Mobilfunknetz, Open Source, bekannte Sicherheitsmngel, verzgerte Softwareupdates

Apple iOS
Geschlossenes System, starke Bindung an Apple, hohe Sicherheitsstandards

Windows Phone 7/8


Geschlossenes System, niedriger Entwicklungsstand von WP7 und meist keine Updateoption auf WP8

BlackBerry OS
Bietet sichere Kommunikation per SMS, E-Mail und Sprachverbindungen Aufwendige Infrastruktur ntig.

>> keine Erkennung mglich

Alternative Gegenmanahmen

Voice over IP und zustzlich verschlsselte Datenverbindung

o
o o o

MDM Mobile Device Management, Sicherheitsrichtlinien


PKI Private Key Infrastructure, Secure SD Speicherkarte Secure Boot, sicherer Bootvorgang gegen Manipulationen gesichert Crypto Smartphones verschlsseln Sprachverbindung mit einem eigenem Audio-Codec, gehrtetes System

>> keine Erkennung mglich

Alternative Lsungen fr
fB-Detector, PDU-Filter und Layer 2/3 Firewall

1. Developer Smartphone
NEO1973 mit OpenMoko-OS

2. Externe Lsungen
Bluetooth-SIM Adapter, Programmable Modems

3. Integrierbare Lsungen
SIM Proxy

Infrastruktur / Technologie

GSM/UMTS-Gateway fr VoIP

GPRS/UMTS/LTE Datenverbindung

Mobilfunknetz

VoIPClient WLAN Accesspoint

Internet

VPN Tunnel DSL-/Kabel Modem


GSM/UMTS Gateway
inkl. SIM-Karte

Smart Phone

Kosten/Nutzen: PDU-Filter gegenber Layer 2/3 Firewall

Kosten
Layer 2/3 Firewall
Schlechte Voraussetzung Gute Voraussetzung

Layer 2/3 Firewall

PDU-Filter
Ungengende Voraussetzung

Beste Voraussetzung

PDU Filter

Nutzen

Ausblick
o

Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf


absehbarer Zeit erhalten

SDR (Software Defined Radio) (programmierbares RF-Frontend) knnte

eine Verbesserung bringen


o

Virtualisierung von Webdiensten, damit Schadsoftware nicht auf dem Smartphone ausgefhrt wird

Sicherheitskritische Prozesse werden in einem besonders geschtzten Bereich ausgefhrt (es mssen zwei Prozessorkerne zur Verfgung stehen) (z.B. BlackBerryOS10, neuere Crypto-Phones)

LTE und VoIP erffnen neue Schwachstellen (Forschungsbedarf)

Marcus Prem
info@eventgroup-kl.de Weitere Details unter: smartphone-attack-vector.de