Startseite > Weblogs > Internet & Co Weblogs > Smartphone Attack Vector | RSS Verzeichnis

Smartphone Attack Vector


Sicherheitsmängel und Angriffsvektoren in der Telekommunikation. Kategorisiert nach: Provider-Netzwerk, Smartphone Schnittstellen, Luftschnittstelle, LI und LEA sowie fremde Kommunikationsnetze. Typische Angriffsvektoren und Kombinationen. Weitere Themen sind die Betriebssysteme und APPs für Smartphones.

Betreiber-URL: https://smartphone-attack-vector.de
RSS-Feed-URL: https://smartphone-attack-vector.de/feed/
Die neuesten Einträge aus dem RSS-Feed von Smartphone Attack Vector:
LTE Protokolle und Schwachstellen
13.03.2018 13:19
Immer mehr Schwachstellen im LTE-Protokoll werden bekannt. Diese ermöglichen sich als ein anderer Nutzer oder auch als eine LTE Basisstation auszugeben. Ähnliche Schwachstellen gibt es schon immer i...
Diameter
29.12.2017 13:32
Diameter ist ein Authentifizierungs-, Autorisierungs- und Accountingprotokoll und soll als Nachfolger von RADIUS bzw. SS7 dienen.  [...]Weiterlesen... from Diameter...
Lokalisation durch Unique-IDs
12.10.2017 20:27
Die Ortung kann durch alle eindeutig zuweisbare Nummern, wie zum Beispiel die IMSI oder die IMEI erfolgen. Dieser Angriff findet in der unmittelbaren Umgebung  des Smartphones statt und benötigt kei...
WiFi/WLAN
05.10.2017 19:04
Eine mit WEP geschützte Verbindung ist innerhalb weniger Sekunden entschlüsselt. Aber auch WPA/WPA2 ist nicht mehr sicher. Sogar auf den neuen Standard WPA3 gibt es erste Angriffsszenarien.  [...]W...
WAP Billing
18.10.2016 17:42
Beim Aufrufen einer WAP-Seite (Wireless Application Protocol) sendet das Smartphone seine MSISDN (Mobile Subscriber Integrated Services Digital Network Number) and den Betreiber dieser Webseite.(auch...
Early Media Stream
09.09.2016 19:51
„Early Media Stream“, das unter anderem zur Preisansage vor einem Verbindungsaufbau dient, kann dazu ausgenutzt werden, kostenlos zu Telefonieren. [...]Weiterlesen... from Early Media Stre...
Lokalisierung über den Stromverbrauch
03.05.2015 19:55
Einem Forscherteam ist es gelungen ein Android Smartphone nur über den Verbrauch des Akkus zu Orten.  [...]Weiterlesen... from Lokalisierung über den Stromverbrauch...
SS7 Protokolle
23.12.2014 22:08
Die SS7 Protokolle und Signalisierungen dienen zur Vermittlung und Routing im Mobilfunknetz sowie bei der kabelgebundenen Kommunikation über ISDN oder VoIP.  Grundsätzlich besitzen die Signalisieru...
Mobile Abhöranlagen
03.10.2014 01:16
Die Branche der LI-Hersteller bietet auch eine Vielzahl von mobilen Abhöranlagen wie den IMSI-Catcher. Diese Geräte befinden sich auch in privaten Händen und können ohne Wissen des Netz-Betreibers...
Sensoren
17.08.2014 15:21
Bewegungssensor wird zum Mikrofon Das Gyroskop im Smartphone kann Frequenzbereiche im hörbaren Bereich empfangen. Somit kann der Bewegungssensor theoretisch (und oft auch praktisch) als Mikrofon benu...
Assisted GPS (A-GPS)
04.07.2014 15:54
Um den Standort des ME möglichst schnell und genau mittels GPS zu ermitteln, benötigen Smartphones die Unterstützung (assistance) durch den Mobilfunk Provider oder einem Positioning Server.  [......
FOTA (Firmware-Over-The-Air)
16.04.2014 23:39
Bei “Firmware Over The Air” (FOTA) wird eine SMS als WAP-Push gesendet, um ein Firmware-Update auszuliefern. Update 09-2019: Jetzt wurde die erste Schwachstelle dokumentiert, mit der SIM Toolkit B...
Kamera / QR-Code
05.07.2013 18:32
Der QR Code [1] kann bis zu 2953 Byte Daten enthalten, die von der verwendeten Anwendung nach dem Einscannen in einen lesbaren Text umgewandelt wird. [...]Weiterlesen... from Kamera / QR-Code...
NFC (& RFID) Sicherheitsrisiken
05.07.2013 18:23
Der RFID-Chip [1] besteht aus einer Antenne, einem Controller und einem wieder beschreibbaren Speicher. Das Bauteil kann als passiver Tag sowie als Tag-Reader betrieben werden. Sicherheitsrisiken ent...
Cross-Service Attack
05.07.2013 18:15
Der Zugriff auf Schnittstellen über Funktionen von anderen Diensten und Schnittstellen. Zum Beispiel aus dem Mobilfunknetz auf das W-LAN oder GPS  Interface. Auch der Webbrowser kann direkt auf Sen...
Bluetooth-Interface
17.04.2013 00:09
Über das Bluetooth-Interface können Anrufe an ein Head-Set, eine Fernsprechanlage oder einen Funkverstärker übertragen werden.  [...]Weiterlesen... from Bluetooth-Interface...
Bluetooth Datenverschlüsselung
16.04.2013 23:58
Die Datenverschlüsselung erfolgt mit einem Stromchiffre-Verfahren. Von den 128 Bit werden in der Praxis aber nur maximal 84 Bit genutzt. Zusätzlich überträgt Bluetooth mit dem Frequenzspreizverfah...
OTA (Over The Air)
16.04.2013 23:31
Das sogenannte „Over-the-Air“–Verfahren (OTA) ermöglicht das  Konfigurieren der GPRS, WAP, E-Mail oder MMS Einstellungen. Update 09-2019: Jetzt wurde die erste Schwachstelle dokumentiert, mit...
Auslesen der SIM-Karte
21.03.2013 00:15
Kontaktdaten wie Telefonnummern (inkl. angerufene Nummern), die letzte Location Area Identifier (LAI) und eventuell auch die SMS Nachrichten, sind auf der SIM-Karte gespeichert. [...]Weiterlesen... fr...
IP Geo-Location
12.03.2013 20:24
Auch wenn die Funktionen zur Ortung, wie z.B. GPS deaktiviert sind, kann es immer noch anhand seiner IP geografisch geortet werden.  [...]Weiterlesen... from IP Geo-Location...
RSS Feed eintragen

Machen Sie Ihren RSS-Feed bekannt und erhöhen Sie die Sichtbarkeit Ihrer Website!

RSS-Feed eintragen
RSS-Reader
RSS-Reader finden Sie unter unsere Übersicht: RSS-Reader
Die neuesten Feeds
Die Top-Feeds
meist gelesenen Feeds