Handy Sicherheit

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Handy Sicherheit

Beitrag von 123456 » 29.07.2007 11:32:39

Ein Thema von cczwei.de hat mich auf das Thema gebracht - und ausserdem bekomme ich in einigen Tagen so ein neumodisches Schnick-Schnack Handy mit allen möglichen Sicherheitslöchern.

Ok, Bluetooth und Infrarot knippse ich gleich ab...

...aber folgendes macht mich doch neugierig:
http://www.cczwei.de/_relaunch/index.ph ... suecurrent
und zwar der Artikel über "Handys abhören. Jetzt kommen andere drauf" - ich habe das im Podcast gehört und habe mir verwundert die Augen gerieben, was der "Experte" da von sich gegeben hat.

Mir ist bekannt, das es stille SMS gibt. Die wird von "den Guten" :) eingesetzt, um das Handy anzupingen und später schauen die sich die Logs beim Provider an und können so ein Bewegungsprofil erstellen.

So, jetzt kommt aber der interessante Teil: der "Experte" meinte mit diesen stillen SMS könnte man "Betriebssystemteile" transportieren, die dann das Handy ohne Display im Hintergrund anschalten und den Lautsprecher answitchen.

Meine Frage dazu...ist sowas technisch möglich und wenn ja wie? - oder war der "Experte" gedopt? ;)

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Re: Handy Sicherheit

Beitrag von meandtheshell » 29.07.2007 12:54:41

ub13 hat geschrieben:Ein Thema von cczwei.de hat mich auf das Thema gebracht - und ausserdem bekomme ich in einigen
Mir ist bekannt, das es stille SMS gibt. Die wird von "den Guten" :) eingesetzt, um das Handy anzupingen und später schauen die sich die Logs beim Provider an und können so ein Bewegungsprofil erstellen.
Nicht nur das mit sog. stillen SMS (sind eigenlich keine SMS nur versteht es OttoNormalverbraucher eben so besser) kann man das Handy _vollkommen_ steuern - der Besitzer ist nur Gast ... sollte das nicht ohnehin bekannt sein :D

- handy wird zur Wanze auch wenn es Ausgeschalten aussieht (nicht nur der uebliche StandBy Mode)
- Bewegungsprofil geht natuerlich
- da man bei sog. smartphones immer
-- GSM Stack plus
-- "SmartPhone" Teil hat
kann man solgange der GSM Teil online ist alles machen - auch Software aufspielen ohne das es bemerkt wird

So, jetzt kommt aber der interessante Teil: der "Experte" meinte mit diesen stillen SMS könnte man "Betriebssystemteile" transportieren, die dann das Handy ohne Display im Hintergrund anschalten und den Lautsprecher answitchen.

Ja - das ist aber schon lange bekannt - man kann Handys auch als router verwenden d.h. ich route alles ueber dein Handy d.h. der Empfaenger bekommt die Morddrohungen etc. von Dir obwohl sie eigentlich von mir sind etc. - die Antwort auf das Zeug bekommst dann nicht du obwohl an dein Handy geschickt sondern wird eben an mich "geroutet". Das du davon nix mitgekommst weil "still" ist wohl klar ... auffliegen tun solche Faelle nur bei Rechnungen mit Einzelgespaechsauflistungen die aber auserhalb Europas eher unueblich sind ... auch hier muss ich das meist gesondert ordern d.h. vielen wuerden ein paar SMS mehr oder weniger von der Kostenseite her nicht auffallen bis die Krimminalpolizei, FBI, etc. an die Tuere klopft.

Gerade ist so ein Fall durch die Medien gegangen - USA/Washington D.C. - da hat ein Teenager das Leben einer Familie zur Hoelle gemacht - angefangen hat es damit das der Typ die Klingeltoene nach belieben geandert hat so das du User nach einer gewissen Zeit und etlichen hundert Dollar Support Hotline geglaubt haben sie sind irre im Kopf - erst als Bild und Audiomaterial der Tochter mit dem Freund auf YouTube auftauchte wurde man skeptisch ... danach kahmen Morddroungen and die Kontakte im Addressbook etc. - hierzulande Deutschland hoert man davon wenig bzw. gar nichts.

Was ja noch genialer ist, ist die Tatsache, dass man Handys die ausgeschalten sind einschalten kann - d.h. wenn du mit der roten Taste das Handy ausschaltest kann man "im Stillen" (man spricht immer von der stillen SMS das ist aber Unsinn - es handelt sich um GSM Kommandos mit einer speziellen Payload die das eben bewirkt) dein Handy einschalten, dich
- tracken (wo bist du --> gekoppelt mit Zeit --> Bewegungsprofil; das FBI hat so bereits Falschaussagen aufgedeckt)
- mithoeren und sehen (da gibt es geile YouTube Videos) d.h. wenn du mit deiner Frau Sex hast dann lass das Handy besser im Nebenraum (Schalldichte Bleibox)
- keine Ahnung was sonst noch alles krankes geht; bin mir aber sicher das ist nur die Spitze des Eisberges
Meine Frage dazu...ist sowas technisch möglich und wenn ja wie? - oder war der "Experte" gedopt? ;)
Das geht weil der GSM Stack (davon gibt es evtl. 4-5 Implementierungen weltweit die von jedem Anbieter von Mobildiensten lizensiert werden) bzw. das Protokoll reverse engeeniert [1] wurde und sich daher Kommando Sequenzen auf GSM Layer verschicken lassen welche dann sozusagen einene Buffer Overflow produzieren ... den Rest der Geschichte kennt man aus dem OS Umfeld.

Loesung des Problems ist wie im OS (Operating System) Umfeld auch auf Open Source Loesungen zu setzen [1]

[0] http://en.wikipedia.org/wiki/Reverse_engineering
[1] http://en.wikipedia.org/wiki/Openmoko

IMHO ist eine prepaid card mit open source Handy/Smartphone das Beste in Sachen Schutz der Privatspaehre - ich habe ein prepaid Handy (Nokia) das aber bald dem OpenMoko weichen wird.


Markus
Zuletzt geändert von meandtheshell am 29.07.2007 13:09:01, insgesamt 1-mal geändert.

DeletedUserReAsG

Beitrag von DeletedUserReAsG » 29.07.2007 13:00:49

Hmm... Komplex. Zum Einem sind Handys, die aus sind, auch nicht in einer Funkzelle eingelogged, so dass es einen Broadcast über alle verfügbaren Zellen geben müsste, damit das Handy den Befehl auch erhalten kann. Dazu müsste das OS des Telefons seinerseits diese Funktion, Befehle auch im ausgeschalteten Zustand zu empfangen, implementiert haben. Insgesamt wäre aber der Aufwand so hoch, dass ich persönlich mir das nicht vorstellen kann.

Anders sieht es bei eingeschalteten und eingeloggten Telefonen aus, hier ist es eine Kleinigkeit, etwa Mikro und Kameras fernzusteuern, wenn das OS derartiges unterstützt. Ich habe eine Zeit lang mit SymbianOS gespielt - es ist schon erstaunlich, was da alles möglich ist.

cu

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 29.07.2007 13:03:49

niemand hat geschrieben:auch nicht in einer Funkzelle eingelogged, so dass es einen Broadcast über alle verfügbaren Zellen geben müsste, damit das Handy den Befehl auch erhalten kann.
Das Handy/Smartphone wird eben so programmiert das es dem User nur vortaeuscht sich "vollkommen" ausgeschalten zu haben - das eingeloggt sein verursacht weder Kosten noch merkt der User den Stromverbrauch da ja alle LEDs, Screen etc. "tot" sind ...

"Im Stillen" kann man dann jederzeit "alles" machen
- tracking
- audio/video uebertragen etc.
- etc.

Markus

/edit
faellt mir gerade noch ein, das FBI hat einen Mann des Mordes ueberfuert weil sie Ihm nachweisen konnten, dass er nicht mit dem Auto unterwegs war welches er vorgab zum Tatzeitpunkt zu steuern. Das funktionierte indem die Geschwindikeit (Zeit Weg Rechnung unter zu Hilfe nahme von Funkzellen) ermittelt wurde und eben festgestellt wurde das er ein anderes als das angegebene Fahrzeug (Truck) benutzte --> seine Story fiel in sich zusammen --> verurteilt
Zuletzt geändert von meandtheshell am 29.07.2007 13:13:08, insgesamt 1-mal geändert.

DeletedUserReAsG

Beitrag von DeletedUserReAsG » 29.07.2007 13:12:41

das eingeloggt sein verursacht weder Kosten noch merkt der User den Stromverbrauch da ja alle LEDs, Screen etc. "tot" sind .
Nun ja, der größte Stromverbrauch kommt, wenn nicht telefoniert wird, oder Daten übertragen werden, durch den Kontakt zur Zelle zustande. Der Verbrauch des Displays oder der LEDs ist dagegen recht klein. Insofern merkt man das schon recht schnell, wenn der Akku nach drei Tagen ausgeschaltet leer ist.

Zumindest bei GSM/GPRS-Telefonen gibt es aber eine ganz einfache Möglichkeit, zu testen, ob es sendet (also den Kontakt zur Zelle hält): Einfach in die Nähe eines ungeschirmten Audiokabels vor dem Verstärker (oder direkt auf den Audioverstärker) legen - man hört das Senden dann recht deutlich.

cu

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 29.07.2007 13:13:28

Das man alles machen kann, wenn man drauf ist - ist mir klar. Mir ist nur nicht ganz klar wie man drauf kommt, wenn das Handy aus ist, aber die Batterie noch drin. Anpingen per stiller SMS geht ja, also ist die Standort Bestimmung kein Problem.

Also per Sequenz auf dem GSM Stack, der irgendwie per Buffer Overflow gefloodet wird meinst Du? Der GSM Stack ist aber doch sicher genormt und als Standard hinterlegt. Dann sollte auch das Linux Handy betroffen sein, oder etwa nicht?

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 29.07.2007 13:15:26

@niemand
Das mache nicht einmal Ich abgesehen davon das wenn ich das wollte ich ordenlichen HF Messgeraet verwenden wurde.

Du musst an "random User" denken der gerade einmal in der Lage ist die Mikrowelle zu bedienen - dem faellt gar nichts auf ...

Markus

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 29.07.2007 13:21:39

ub13 hat geschrieben:Also per Sequenz auf dem GSM Stack, der irgendwie per Buffer Overflow gefloodet wird meinst Du? Der GSM Stack ist aber doch sicher genormt und als Standard hinterlegt.
Das Interface ist standardisiert - wie POSIX. Aus dem Grund muss nicht jeders Handy auf die gleiche Art und Weise "zu oeffnen" sein - da es aber nur ca. 4 Implementierungen gibt und z.B. Nokia nur einen Stack vew. ist, einmal ein Loch in diesem Stack gefunden, die Tuere auf alle Nokias dieser Welt offen :mrgreen:
Dann sollte auch das Linux Handy betroffen sein, oder etwa nicht?
Jein - ich kann hier zumindest integritaetschecks machen und das aufspielen von Software bemerken bevor es stattfindet - der GSM Stack ist Software - Software hat Fehler - diese lassen sich ausnutzen - Fakt ist, dass ich bei einem open source Handy den Smartphone Teil vollkommen kontrollieren kann und egal welch boeses Zeug ueber das GSM-Smartphone Interface kommt stoppen kann. Bei ueblichen Handys/Smartphones ist das nicht der Fall - einmal im System ist die Buechse offen wie die Dose Mais.

Den GSM Teil wird man aber natuerlich nicht loswerden - auch das OpenMoko nicht - aber wie gesagt - meiner Software vertraue ich und diese checkt alles as ueber das Interface kommt - da gibt es kein anschalten von Mikrophon & Co wenn ich es nicht erlaube.

Ich wurde mir niemals mehr ein closed source handy alla iPhone, Nokia Zeug, etc. kaufen - mein naechstes Geraet wird das Openmoko Projekt unterstuetzen bzw. eine Hardware auf welcher Openmoko laueft ... muss nicht das Neo1973 sein ...

Markus (der heute viele Tippfeher macht - /me off to bed now :D)

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 29.07.2007 13:59:45

meandtheshell hat geschrieben:Jein - ich kann hier zumindest integritaetschecks machen und das aufspielen von Software bemerken bevor es stattfindet - der GSM Stack ist Software - Software hat Fehler - diese lassen sich ausnutzen - Fakt ist, dass ich bei einem open source Handy den Smartphone Teil vollkommen kontrollieren kann und egal welch boeses Zeug ueber das GSM-Smartphone Interface kommt stoppen kann. Bei ueblichen Handys/Smartphones ist das nicht der Fall - einmal im System ist die Buechse offen wie die Dose Mais.
Das stimmt. Man kann auch darüber spekulieren inwieweit Sollbruchstellen von den grossen Herstellern eingebaut werden, oder zumindest als Wissen vorhanden ist, das von anderen bösen Buben (die sich die Guten nennen) abgegriffen werden kann.

highdruff
Beiträge: 14
Registriert: 30.04.2007 20:59:23
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Dausenau
Kontaktdaten:

Beitrag von highdruff » 29.07.2007 14:45:28

Zum Thema OpenMoko gibt es einen sehr interressanten Podcast auf der Chaosradio-Website http://chaosradio.ccc.de/cre042.html hier wird sehr ausführlich auf das Projekt eingegangen.

/meandtheshell kennt Ihn wahrscheinlich schon :-)
Jedes Jahr verschwinden tausende Rentner
im Internet und das nur weil Sie gleichzeitig
[Alt]+[Entf]ernen gedrueckt haben.

Benutzeravatar
Teddybear
Beiträge: 3163
Registriert: 07.05.2005 13:52:55
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Altomünster
Kontaktdaten:

Beitrag von Teddybear » 29.07.2007 14:59:58

Moin

Also ich weiss nicht, was da so unglaubwürdig sein soll...
OK, das Handy ist zwar "Aus", aber wenn man sich mal so umguckt.... Wer hat sein Handy im Ausgeschalteten Zustand dabei, wenn er Unterwegs ist? Das ist höchstens mal der Fall, wenn der Akku leer sein sollte.

Ich geh mal davon aus, das 99% aller Handys in ein und der selben Zelle bleiben, wenn sie ausgeschaltet wurden. Somit ist es doch dann kein Problem das Handy per Remote-Befehl zu aktivieren, man muss nur wissen wo das Handy zuletzt aktiv war. Und dann wird die Zeichenfolge zum "Aktivieren" über den Umsetzer geschickt der den mutmasslichen Standort abdeckt.

Und wo ein ganz grosser Denkfehler gemacht wird: Wieso sollte das Handy im "Stand by Modus" selbst Senden? Es reicht doch lediglich wenn der Empfänger aktiv ist. Und der verbraucht nicht so viel, also wird dadurch die Betriebs/Standby Zeit des Akkus nicht auffällig verkürzt.
Das wird man erst merken, wenn das Handy wirklich mal "missbraucht" wurde, und das Handy dann anstatt nach 4 Tagen schon nach 3 leer ist.



Was ich mich momentan nur frage, wieso man jetzt erst wirklich darauf aufmerksam wird.
Der "grosse Lauschangriff" ist doch nix neues... Also das man die möglichkeiten teilweise nutzt ist mindestens schon seit 10 Jahren der Fall.

Aber es gibt ja auch noch andere Möglichkeiten an Informationen und Daten zu kommen...
Bluetooth ist ja der Renner, fast jedes Handy hat es mittlerweile, und man mag es kaum glauben, wie viele mit aktivem BT unterwegs sind.


Greetz Sascha
Versuchungen sollte man nachgeben. Wer weiß, ob sie wiederkommen!
Oscar Wilde

Mod-Voice / My Voice

Benutzeravatar
cirrussc
Beiträge: 6582
Registriert: 26.04.2007 19:47:06
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von cirrussc » 29.07.2007 15:11:44

Teddybear hat geschrieben: Und wo ein ganz grosser Denkfehler gemacht wird: Wieso sollte das Handy im "Stand by Modus" selbst Senden? Es reicht doch lediglich wenn der Empfänger aktiv ist. Und der verbraucht nicht so viel, also wird dadurch die Betriebs/Standby Zeit des Akkus nicht auffällig verkürzt.
Das wird man erst merken, wenn das Handy wirklich mal "missbraucht" wurde, und das Handy dann anstatt nach 4 Tagen schon nach 3 leer ist.
Oh doch der braucht auch einiges. Mein Onkel hat mal bei Siemens Handys Repariert.
Teddybear hat geschrieben: Aber es gibt ja auch noch andere Möglichkeiten an Informationen und Daten zu kommen...
Bluetooth ist ja der Renner, fast jedes Handy hat es mittlerweile, und man mag es kaum glauben, wie viele mit aktivem BT unterwegs sind.
Bluetooth braucht nun wirklich einiges an Energien. Und eine sehr begrenzte Reichweite kommt noch dazu. Und deswegen haben auch alle die ich kenne immer Bluetooth ausgeschalten (und die machen sich nun wirklich keine Gedanken darüber).

Tja, je mehr Technik desto mehr Bespizelungsmöglichkeiten (wenn das sie Stasi früher schon gehabt hätte) :wink:

Gruß cirrussc

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 29.07.2007 15:14:42

Teddybear hat geschrieben:Der "grosse Lauschangriff" ist doch nix neues... Also das man die möglichkeiten teilweise nutzt ist mindestens schon seit 10 Jahren der Fall.
Neu ist das sicher nicht, aber es ist qualitativ etwas anderes ob man per IMSI Catcher oder "stiller SMS" ping den Standort herausfindet oder aber per Software auf das Handy gelangt und dieses in Realtime manipuliert.
Bluetooth ist ja der Renner, fast jedes Handy hat es mittlerweile, und man mag es kaum glauben, wie viele mit aktivem BT unterwegs sind.
Mir geht es darum herauszufinden, was passieren kann - obwohl man Bluetooth und Irda deaktiviert hat, keine Software runterlädt und die Handy Programme checkt - und da bleibt noch Luft. Bedenklich wirds immer dann, wenn man selber alle Sicherheitsoptionen bedacht hat und trotzdem eine Lücke bleibt.

Antworten