{"id":215169,"date":"2019-02-27T09:41:54","date_gmt":"2019-02-27T08:41:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215169"},"modified":"2019-02-27T09:41:54","modified_gmt":"2019-02-27T08:41:54","slug":"neue-angriffsmethoden-auf-4g-und-5g-netzwerke-bekannt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/27\/neue-angriffsmethoden-auf-4g-und-5g-netzwerke-bekannt\/","title":{"rendered":"Neue Angriffsmethoden auf 4G- und 5G-Netzwerke bekannt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Der alte Mobilfunkstandard 4G sowie das gerade im Aufbau befindliche 5G-Netzwerk weisen Schwachstellen auf, die von Angreifern genutzt werden k\u00f6nnen. <\/p>\n<p><!--more--><\/p>\n<p>Auf dem NDSS-Symposium 2019 stellte jetzt eine Gruppe von Universit\u00e4tsforschern neu entdeckte Schwachstellen im Mobilfunknetz, die sowohl das 4G- als auch das 5G-LTE-Protokoll betreffen, vor.<\/p>\n<p>Laut einem von den Forschern ver\u00f6ffentlichten Papier \"<a href=\"https:\/\/www.ndss-symposium.org\/ndss-paper\/privacy-attacks-to-the-4g-and-5g-cellular-paging-protocols-using-side-channel-information\/\" target=\"_blank\" rel=\"noopener noreferrer\">Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information<\/a>\" k\u00f6nnten die neuen Angriffe es Remote-Angreifern erm\u00f6glichen, die in 4G und 5G implementierten Sicherheitsvorkehrungen zu umgehen. Dies versetzt IMSI-Erfassungsger\u00e4te wie \"Stingrays\" wieder in die Lage, Telefonanrufe von Benutzern abzufangen und ihren Standort zu verfolgen.<\/p>\n<p>Die drei Angriffsmethoden sind in der Ver\u00f6ffentlichung sowie in <a href=\"https:\/\/thehackernews.com\/2019\/02\/location-tracking-imsi-catchers.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> beschrieben. Dort l\u00e4sst sich nachlesen, wie die Angriffe funktionieren, was ihre Auswirkungen sind und warum sich Nutzer sich \u00fcber diese Angriffe Sorgen machen sollten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der alte Mobilfunkstandard 4G sowie das gerade im Aufbau befindliche 5G-Netzwerk weisen Schwachstellen auf, die von Angreifern genutzt werden k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-215169","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215169"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215169\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}