Angriffe über den Baseband Prozessor
Baseband: Unterste Protokollebene im GSM Mobilfunk
Die nächste Generation: Baseband Angriffe auf das Funkmodem
Alt image
Stacks Image 18160
Durch den technischen Fortschritt im Bereich der Telekommunikation sind seit kurzem Angriffe möglich geworden, die bisher als ausgeschlossen galten. Dazu gehören Angriffe über die so genannten „unteren Protokollebenen“.
Untere Protokollebene sind elementarer Bestandteil der Mobilfunkstandards. Vereinfacht ausgedrückt regeln solche „Protokolle“ die konkreten technischen Abläufe wie und mit welchen Befehlen sich das Funkmodem eines Mobiltelefons mit der Funkzelle eines Netzbetreibers verbinden kann und Daten austauscht.

Die dafür verwendeten Routinen und deren Befehlssprache gehören demnach zu den elementarsten Funktionen des Mobilfunks. Jede mobile Kommunikation arbeitet permanent mit ihnen. In der Fachwelt spricht man vom „Baseband“ - im deutschen könnte man es mit „Basis-Frequenz“ übersetzen. Das Funkmodem in einem Mobiltelefon wird daher auch „Baseband Prozessor“ genannt. Entsprechend galt bisher ein Angriff über das Baseband als unrealistisch, da kein Angreifer die technischen Möglichkeiten zu einem so tief gehenden Eingriff in das Funknetz hätte. Daher wurde diese Angriffsform bei einer Risikoanalyse bisher nicht berücksichtigt. Dies hat sich durch Einführung der neuen Pico- und Nano-Funkzellen jedoch geändert.

Die technisch möglich gewordenen Baseband-Angriffe bringen wesentliche Veränderungen bei der Beurteilung der Sicherheit von Mobiltelefonen mit sich. Hochsicherheits Mobiltelefone, die in diesem Bereich über keine spezielle Baseband-Firewall (Schutzeinrichtung) verfügen, können nicht mehr als vollständig geschützt angesehen werden. Aufgrund der rasanten technischen Entwicklung ist hier mit ausgefeilten Attacken auf Smartphones zu rechnen. Daher sollte heute kein Gerät mehr neu angeschafft werden, das in diesem Bereich über keine zukunftsfähige Schutzausstattung verfügt.
Baseband – Die Form des Baseband-Angriffs
Baseband-Prozessoren sind kleine Black Boxen
Alt image
Stacks Image 18168
Bei einem Baseband Angriff wird das Mobiltelefon auf der Ebene des in Smartphones eingebauten Funkmodems attackiert. Eingesetzt werden direkte Befehle an das Modem um z.B. dessen Routinen zu manipulieren oder Funkparameter zu verändern. Die Befehle werden auf der Ebene übermittelt, auf der sich das Mobilfunknetz mit dem Funkmodem austauscht.

Bei einem Baseband Angriff wird das Mobiltelefon auf der Ebene des in Smartphones eingebauten Funkmodems attackiert. Eingesetzt werden direkte Befehle an das Modem um z.B. dessen Routinen zu manipulieren oder Funkparameter zu verändern. Die Befehle werden auf der Ebene übermittelt, auf der sich das Mobilfunknetz mit dem Funkmodem austauscht. Da das Funkmodem in einem Mobiltelefon wie eine kleine Blackbox funktioniert und nicht vom Benutzer oder dem Betriebssystem kontrolliert wird, werden auf diesem Weg alle Sicherheitsmassnahmen am Gerät selbst umgangen. Selbst ein Fachmann kann solch einen Angriff nicht erkennen.

2012 liefen 85% aller weltweit verkauften Smartphones entweder unter dem Betriebssysteme Android oder unter dem IOS von Apple. Android nimmt mit 68% Marktanteil dabei eine klar dominante Stellung ein. Dabei ist erstaunlich wie sehr sich die Bauteile aktueller Smarthones gleichen bzw. sogar identisch sind. In einem modernen Mobiltelefon arbeiten in der Regel mehrere Prozessoren: die wichtigsten sind die Anwendungs-CPU (Haupt-Prozessor) und das Funkmodem (Baseband-Prozessor). Das Baseband Funkmodem eines Smartphones übernimmt die notwendigen Berechnungen für die Funkschnittstelle und die Kompression der Sprachdaten für die Übertragung.

Kein Hersteller von Smartphones produziert das Funkmodem selbst. Sondern er kauft es als fertige Komponente ein und integriert es auf der Platine des Handys. Baseband Prozessoren (Funkmodem) sind Millionen-Artikel, deren Preise auf Kommastellen hinter dem Rappen verhandelt werden. Das Hauptinteresse der Telefonhersteller liegt daher im reibungslosen Funktionieren der Funkmodems in ihren Produkten. Wie es und mit welcher Software es die Daten mit dem Mobilfunknetz austauscht ist nicht wichtig. Hauptsache das Funkmodem funktioniert und läuft einwandfrei. Änderungswünsche beziehen sich daher meist auf Funktionalität und Stabilität des Funkmodems im Zusammenspiel mit dem jeweiligen Telefon. Sicherheitsaspekte fanden bis in die jüngste Vergangenheit wenig Berücksichtigung, da sowohl von den Funkmodem-Herstellern als auch von den Telefonproduzenten Angriffe über die unteren Protokollschichten des Mobilfunknetzes als nicht relevant galten.

Ausserdem rechnen sich aufgrund des Preisdrucks am Markt selbst minimale Anpassungen an der Software des Funkmodems unterhalb von Abnahmemengen von einigen Millionen Stück nicht. In der Folge werden heute selbst für Hersteller, die einige hunderttausend Chips abnehmen, bekannte Probleme und Fehler nicht behoben. Die Fertigung eines Automobils bietet zum Verständnis einen guten Vergleich: Kein Autohersteller baut selbst Autoradios. Sondern er kauft das Teil zu und baut es in seinem Wagen fest ein. Mit welcher Software das Radio im inneren funktioniert, weiss er nicht und es interessiert auch nicht. Hauptsache es klingt gut und läuft reibungslos.

Eine Baseband Attacke kann für den Betroffenen schnell zu hohem Schaden führen. Zum Beispiel kann das Verhalten des Baseband-Prozessors in der Art verändert werden, dass der Angreifer alle Gespräche im Raum mithören kann ohne dass der Betroffene etwas davon merkt. In Zusammenarbeit mit dem deutschen Bundesministerium für Bildung und Forschung hat die GSMK Gesellschaft für Sichere Mobile Kommunikation diese neuen Risiken umfangreich erforscht und entsprechende Testwerkzeuge und Gegenmassnahmen entwickelt. Im Rahmen der Studie wurden schwerwiegende Sicherheitslücken in weit verbreiteten Funkmodems der Hersteller Qualcomm und Infineon identifiziert. Diese Sicherheits-
lücken reichen von vom Angreifer induzierten Einfrieren des Gerätes bis zu Möglichkeiten zur Ausführung von Code, der über die Luftschnittstelle in das Gerät injiziert wird. Zur Erkennung und Abwehr eines Angriffs auf den Baseband-Prozessor wurden von der GSMK Erkennungs- und Abwehrstrategien entwickelt und eine wirksame Baseband-Firewall entwickelt. Diese patentierte Baseband-Firewall ist ein serienmässiger Bestandteil des 2013 vorgestellten Hochsicherheits-Smartphones CP 500i.
Baseband – Veränderte Netzstrukturen ermöglichen Baseband Attacken
Pico- und Nanozellen begünstigen neue Baseband-Angriffe
Alt image
Stacks Image 18176
Eine Picozelle ist die kleinste Ausführung einer Mobilfunkzelle. Picozellen haben einen Durchmesser von nur wenigen 100 Metern und kommen nur in ausgewiesenen Kleinzellen-Netzen vor.

Mobilfunkbetreiber verwenden diese Netzstruktur in Städten und dicht besiedelten Gebieten mit hohem Gesprächsaufkommen, da somit auf gleicher Fläche mehr Zellen untergebracht werden können. So lässt sich die Kapazität eines Mobilfunknetzes durch den Einsatz von Picozellen leicht erweitern. In Hotels oder Tagungszentren werden verstärkt private Picozellen Strukturen installiert, die dann an einem selbst betriebenen Übergabepunkt alle Gesprächsdaten aus den Picozellen zentral an einen Mobilfunknetz-Betreiber weiterleiten. Die Kontrolle über diese Picozellen ermöglichen über den Weg der unteren Protokollschichten direkte Angriffe auf das Mobiltelefon und dessen unmittelbare Manipulationen. Zum anderen hat ein Angreifer, der die Kontrolle über solche Piczozellen übernimmt, auch Zugriff auf die vollständige Sprach- und Datenkommunikation von allen in den Picozellen eingeloggten Teilnehmern.

Erschwerend kommt dazu, dass ein Angreifer durch diese Entwicklung auch in die Lage versetzt wird mit geringem technischen und finanziellen Aufwand ein lokal begrenztes illegales GSM oder 3G-Funknetz aufzubauen, über das er Schwachstellen in den unteren Protokollebenen ausnutzen kann. Mithilfe einer solchen kleinen Funkzelle und entsprechender Software lässt sich ebenso die Funktionalität eines IMSI-Catchers simulieren und einfach anwenden. Damit ist für Angreifer eine wesentlich einfachere und kostengünstigere Methode des aktiven Lauschangriffes verfügbar geworden. Gerade in Hotels oder Tagungszentren werden aktuell verstärkt Picozellen-Systeme installiert, um ganze Gruppen von Menschen auf einmal abzuhören. Da in immer mehr Konferenzzentren bereits Picozellen installiert sind, um für eine gute Netzabdeckung auch in den unteren Etagen zu sorgen, ist es für einen Angreifer oft sogar am einfachsten, in dem er das bereits installierte Picozellensystem unter seine Kontrolle bringt.

Er kann dann mit relativ geringem Aufwand die für die Picozellen regulär vorgesehenen Zugänge ins öffentliche Telekommunikationsnetz des Anbieters weiterlaufen lassen und lediglich die darüber laufende Kommunikation überwachen, kopieren und verwerten. Ebenfalls lassen sich Baseband-Angriffe auf die Mobiltelefone durchführen. Zwar sind die Verbindungen zwischen Picozellen und Mobilfunk-Kernnetz in der Regel per VPN („Virtual Private Network“)-Verbindung abgesichert. Der Schlüssel für eine Decodierung der Daten in Klartext können erfahrene Angreifer jedoch häufig relativ einfach aus der Picozelle heraus lesen und somit den VPN-Schutz brechen.
Kontakt & Fachberatung
bbcom secure ist Spezialist für
IT- und Mobilfunk-Sicherheit:

FL1 Silent Force Managed Services
Partner der Telecom Liechtenstein AG

GSMK Generaldistribution
Schweiz und Liechtenstein

GSMK Fachhändler Deutschland
bbcom secure gmbh
Lättenstrasse 6a
CH 8185 Winkel/Zürich
Telefon +41 44 500 2 500
Crypto +807 511 56789
E-Mail: ObscureMyEmail
bbcom secure Deutschland gmbh
Reichenaustrasse 11
D 78467 Konstanz
Telefon +49 7531 584 799 - 0
Crypto +807 511 56789
E-Mail: Obscuredemail
GSMK CryptoPhone
Alt image
Stacks Image p37911_n5
bbcom secure ist der exklusive GSMK-Distributor für die Schweiz und Liechtenstein und betreut den deutschen und österreichischen Markt als autorisierter Fachhändler.
Website übersetzen
bbcom secure Broschüren
Alt image
Stacks Image 16975
Hier stehen Ihnen Broschüren und Datenblätter in deutscher und englischer Sprache zum Download als pdf Dateien zur Verfügung.
Industriespionage auf Auslandsreisen
Alt image
Stacks Image 17244
Viel zu wenig Betriebe in der Schweiz und Deutschland schützen Ihr Firmen Know-how auf Auslandsreisen. Die Folgen für die Unternehmen sind dramatisch. Zu diesem hoch aktuellen Thema führt Andreas Bonifazi ein Gespräch mit dem Geschäftsführer der bbcom secure Klaus Nowoczin.
Die allerbeste Wahl bei Sicherheits-Telefonen
Alt image
Stacks Image p37912_n5
GSMK Krypto Handys werden weltweit in mehr als fünfzig Staaten von Regierungen, Polizei und in der Privatwirtschaft eingesetzt. Und das hat seine Gründe. Denn sie zählen zu den sichersten Mobil- und Tischtelefonen der Welt.