Schutz vor funkbasierten Angriffen
Geplaatst
op 20 juli 2021 om 10:31 uur
Inzwischen wissen die meisten von uns, dass Smartphones leistungsstarke Computer sind und als solche behandelt werden sollten. Die meisten Sicherheitstipps für Smartphone-Nutzer (wie das Öffnen verdächtiger Links oder das Herunterladen nicht vertrauenswürdiger Anwendungen) gelten auch für PCs. Dies ist kein Zufall, und zum Schutz können signal störungen hinzugefügt werden.Im Gegensatz zu PCs enthalten Smartphones jedoch eine große Anzahl von Funkgeräten – normalerweise Mobilfunk, Wi-Fi, Bluetooth und Near Field Communication (NFC) – die in verschiedenen Situationen drahtlos kommunizieren können Welt. Alle Smartphone-Benutzer müssen die Sicherheitsauswirkungen dieser drahtlosen Schnittstellen verstehen.Der Titel lautet hier, dass die Sicherheitslücken dieser Schnittstellen, egal ob im Protokoll oder in einer bestimmten Implementierung, Angreifern ermöglichen können, sich gewaltsam mit nicht vertrauenswürdigen Geräten zu verbinden, wodurch sie die Möglichkeit haben, Daten zu extrahieren oder sogar das Zielgerät zu kontrollieren.
Nach dem Erfassen der IMSI (mit seiner SIM-Karte verknüpfte ID-Nummer) des Ziel-Smartphones platziert sich der IMSI-Capture zwischen dem Telefon und seinem Mobilfunknetz. Von dort aus kann der IMSI-Capturer verwendet werden, um den Standort des Benutzers zu verfolgen, bestimmte Arten von Daten aus dem Telefon zu extrahieren und in einigen Fällen sogar Spyware an das Gerät zu senden, und Sie können einige GPS Signal Jamming bereitstellen.Leider gibt es für normale Smartphone-Benutzer keine narrensichere Möglichkeit, zu erkennen/zu wissen, dass sie mit einem gefälschten Mobilfunkmast verbunden sind, obwohl es einige Hinweise geben kann: Die Verbindungsgeschwindigkeit kann erheblich langsamer sein oder die Telefonstatusleiste ändert sich das Frequenzband ( von beispielsweise LTE zu 2G).Glücklicherweise wird erwartet, dass 5G im Standalone-Modus IMSI-Captures obsolet macht, da der permanente Identifikator (SUPI) – das IMSI-Äquivalent von 5G – nie im Handshake zwischen dem Smartphone und dem Mobilfunkmast bekannt gegeben wurde. Diese Bereitstellungen machen jedoch immer noch nur einen kleinen Teil aller Mobilfunknetze aus, was bedeutet, dass IMSI-Captures in den meisten Fällen auf absehbare Zeit noch effektiv sein werden.In Bezug auf Wi-Fi sind Karma-Angriffe, die von böswilligen Zugangspunkten eingeleitet werden, ein wichtiges Risiko. Rogue Access Points sind normalerweise nur ein Wi-Fi-Penetrationstestgerät – Wi-Fi Pineapple ist ein beliebtes Modell – es wird nicht verwendet, um Wi-Fi-Netzwerke zu überprüfen, sondern um ahnungslose Smartphone-Verbindungen anzulocken.
Nach Erhalt dieser Liste weist sich der bösartige AP eine SSID von PNL zu, wodurch das Smartphone vorgetäuscht wird, dass es mit einem vertrauten Wi-Fi-Netzwerk verbunden ist. Sobald das Ziel-Smartphone verbunden ist, kann der Angreifer den Netzwerkverkehr belauschen, um sensible Informationen (wie Passwörter oder Kreditkartendaten) zu sammeln und sogar Malware auf das Gerät zu übertragen oder das Opfer auf bösartige Websites umzuleiten. Zu diesem Zeitpunkt ist eine 5G-signale-Störsender erforderlich. Gerät.Die Ausnutzung von Bluetooth-Schwachstellen ist ein etwas anderes Tier, da sich der Angreifer nicht auf die Einschränkungen verlässt, die den Standardverfahren des Protokolls inhärent sind, sondern bestimmte Schwachstellen im Protokoll oder seiner Implementierung zum Angriff nutzt. Bluetooth ist ein bekannter langer und komplexer Standard, was bedeutet, dass es mehr Möglichkeiten für Fehler im eigentlichen Code des Protokolls gibt und mehr Möglichkeiten für Entwickler, Fehler bei der Implementierung zu machen. Obwohl die meisten Bluetooth-Verbindungen eine Reichweite von etwa 9 Metern haben, ist bekannt, dass Hacker gerichtete Antennen mit hoher Verstärkung verwenden, um über größere Entfernungen zu kommunizieren.
Eine Möglichkeit für Bedrohungsakteure besteht darin, bösartige NFC-Tags zu verwenden, die dort platziert werden, wo das Telefon sie berühren könnte, beispielsweise am Eingang einer überfüllten Bushaltestelle. Bei Android können beispielsweise bösartige NFC-Tags automatisch bösartige Websites im Browser des Benutzers öffnen, vorausgesetzt, das Gerät ist entsperrt, können an einigen Stellen WLAN-blocker hinzugefügt werden, an denen das Signal gestoppt werden muss.Obwohl funkbasierte Angriffe auf Smartphones in der Regel für Benutzer unsichtbar sind und den Rahmen der meisten mobilen Sicherheitstools weitestgehend sprengen, gibt es einige Schritte, die Sie unternehmen können, um die Sicherheit Ihres Smartphones und Ihrer Daten zu gewährleisten. Die vielleicht leistungsstärkste Methode besteht darin, das Radio (insbesondere Wi-Fi und Bluetooth) auszuschalten, wenn es nicht verwendet wird oder in der Öffentlichkeit.Um das Risiko eines IMSI-Catchers zu verringern, schalten Sie bitte die 2G-Unterstützung aus, wenn Ihr Smartphone dies zulässt. Für WLAN deaktivieren Sie bitte die automatische Verbindung zum Hotspot. Installieren Sie bei Bluetooth rechtzeitig Sicherheitsupdates, um sicherzustellen, dass alle bekannten Bluetooth-Fehler behoben wurden. Wenn Sie häufig durch Engpässe oder bekannt feindliche Umgebungen reisen, sollten Sie die Verwendung von Faraday-Gehäusen der Spitzenklasse in Betracht ziehen, um HF-Angriffe abzuschirmen.
https://www.jammer-welt.com/wiki/was-kann-den-neu-erschienenen-5G-handy-signale-stoppen.htmlhttps://www.jammer-welt.com/wiki/was-ist-das-funktionsprinzip-des-wlan-blocker.html
Reacties
Er zijn nog geen reacties geplaatst.