{"id":182933,"date":"2016-10-25T00:09:00","date_gmt":"2016-10-24T22:09:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=182933"},"modified":"2024-10-04T11:29:27","modified_gmt":"2024-10-04T09:29:27","slug":"anrufe-und-sms-im-lte-netz-wohl-abhrbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/10\/25\/anrufe-und-sms-im-lte-netz-wohl-abhrbar\/","title":{"rendered":"Anrufe und SMS im LTE-Netz wohl abh&ouml;rbar &hellip;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Mal wieder schlechte Nachrichten f\u00fcr Besitzer von LTE-Ger\u00e4ten. Chinesische Hacker haben eine Methode vorgestellt, mit der SMS und Gespr\u00e4che im LTE-Netz abgeh\u00f6rt und das Ger\u00e4t gekapert werden kann.<\/p>\n<p><!--more--><\/p>\n<p>Dass das SS7-Protokoll bei UMTS geknackt ist, und man SMS und Gespr\u00e4che mith\u00f6ren bzw. mitlesen kann, hatte ich in Beitr\u00e4gen wie <a href=\"https:\/\/borncity.com\/blog\/2014\/12\/19\/umts-sicherheitslcke-aufgedeckt\/\">UMTS-Sicherheitsl\u00fccke aufgedeckt<\/a> oder <a href=\"https:\/\/borncity.com\/blog\/2016\/04\/19\/sicherheitsinfos-zum-19-4-2016\/\">Sicherheitsinfos zum 19.4.2016<\/a> thematisiert. <\/p>\n<p>Aber bei LTE wird alles besser? Laut <a href=\"https:\/\/futurezone.at\/digital-life\/hacker-koennen-anrufe-und-sms-im-lte-netz-abhoeren\/227.031.591\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> bei futurezone.at ist es bei LTE mit der Abh\u00f6rsicherheit genau so schlecht bestellt. Bei The Register hat man <a href=\"http:\/\/www.theregister.co.uk\/2016\/10\/23\/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds\/\" target=\"_blank\" rel=\"noopener\">die Details<\/a> offen gelegt. Der Hacker Wanqiao Zhang von Qihoo 360 hat demonstriert, wie man L\u00fccken im LTE-Standard nutzen kann, um Text und Sprache eines LTE-Ger\u00e4ts mitzuh\u00f6ren. Im LTE-Standard ist vorgesehen, dass bei \u00dcberlastung einer Funkzelle das Ger\u00e4t automatisch zur n\u00e4chsten Zelle weitergeleitet wird (soll in Katastrophenf\u00e4llen helfen). <\/p>\n<p>Durch gef\u00e4lschte Funkzellen (IMSI-Catcher) k\u00f6nnen Angreifer durch Kombination mehrerer Angriffsverfahren die Umleitung an die Zelle erzwingen. Ist das LTE-Ger\u00e4t eingebucht, k\u00f6nnen die Angreifer das Ger\u00e4t quasi \u00fcbernehmen. Neben Gespr\u00e4chen und SMS mith\u00f6ren\/mitlesen lie\u00dfen sich auch Telefonate f\u00fchren oder SMS verschicken. Selbst die Umschaltung in den GSM-Modus ist m\u00f6glich. <\/p>\n<p>Das Problem ist seit 2006 bekannt, aber nichts ist geschehen. Die Hacker fordern von den Herstellern eine L\u00f6sung f\u00fcr das Problem (z.B. softwareseitige Sperre der Umbuchung bei Funkzellen\u00fcberlastung oder eine Signalisierung der Umleitung f\u00fcr den Benutzer). Details lassen sich im <a href=\"http:\/\/www.theregister.co.uk\/2016\/10\/23\/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds\/\" target=\"_blank\" rel=\"noopener\">The Register-Artikel<\/a> (Englisch) nachlesen.<\/p>\n<p>Die Geschichte zeigt wieder einmal, dass wir von den Herstellern mit beliebiger Crap-Ware \u00fcbersch\u00fcttet werden \u2013 immer schneller, immer weiter, ex und hopp. Aber mittlerweile haben die Zauberlehrlinge die D\u00e4monen, die sie gerufen haben, selbst nicht mehr im Griff. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mal wieder schlechte Nachrichten f\u00fcr Besitzer von LTE-Ger\u00e4ten. Chinesische Hacker haben eine Methode vorgestellt, mit der SMS und Gespr\u00e4che im LTE-Netz abgeh\u00f6rt und das Ger\u00e4t gekapert werden kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5540,1195,4328,2392],"class_list":["post-182933","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-abhoeren","tag-lte","tag-sicherheit","tag-sms"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/182933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=182933"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/182933\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=182933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=182933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=182933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}