On the impact of modified cellular radio equipment
[article]
Nico Golde, Technische Universität Berlin, Technische Universität Berlin, Jean-Pierre Seifert
2014
Telekommunikationsprotokolle sind vergleichsweise komplex und Hard- und Software aus diesem Bereich ist traditionell nicht in Reichweite von Sicherheitsforschern gewesen, die ein Interesse daran haben die Details eines solchen Equipments zu verstehen oder zu modifizieren. Zwar sind Protokoll-Details mit der Veröffentlichung einer großen Anzahl von Telekommunikations-Spezifikationen öffentlich zugänglich, jedoch sind die eigentlichen Details zur Funktionsweise von mobilen Geräten prioprietär und
more »
... die verwendete Software unbekannt. Die Anzahl an "Leaks" mit System-Informationen aus dieser Industrie war traditionell niedrig und zu einem großen Teil sind Mobiltelefone ein geschlossenes Stück Hardware. Dies ändert sich jedoch zunehmend durch eine aktive Open Source und Hacker-Community. Diese Community hat ein großes Interesse daran freie Forschung und offene Hard- und Software in diesem Bereich zur Verfügung zu stellen. Aus dieser Bewegung entstanden verschiedene Forschungsarbeiten. Allerdings impliziert dies auch die Verfügbarkeit dieser Technologien für Angreifer, die nicht standardkonformes Equipment verwenden könnten. Eine Vielzahl verschiedener Gründe macht Forschung in diesem Bereich sehr attraktiv. Mobile Netzwerke gehören heutzutage zu kritischer Infrastruktur. Ein Großteil der Bevölkerung verlässt sich täglich auf die Sicherheit und Zuverlässigkeit dieser Technologien in verschiedenen Lebenslagen. Des Weiteren ist dies eine Industrie, die von großen, internationalen Unternehmen getrieben wird. Diese repräsentieren verschiedene finanzielle Interessen, die hier potenziell auf dem Spiel stehen. Außerdem ist für viele Angriffe in der Praxis keine physikalische Nähe erforderlich. Dies macht es oft schwer Angriffe und deren Angreifer zurückzuverfolgen. Das Ziel dieser Forschung ist es auf der Verfügbarkeit von modifizierbarer Hard- und Software aufzubauen. Folglich studiert diese Arbeit, wie groß das Potenzial und der Schaden ist, der von Angriffen auf Basis von modifizierten Geräten ausgehen kann, ohne dabei auf s [...]
doi:10.14279/depositonce-4217
fatcat:eimyqipeenhtjn2xi6m23uyqdu