Deutsche Hacker knacken GPRS-Verschlüsselung

Einer Firma aus Berlin ist es nach eigenen Angaben gelungen, die Verschlüsselung des GPRS-Standards zur mobilen Datenübertragung zu knacken. Details dazu sollen im Laufe des Abends beim Chaos Communication Camp im brandenburgischen Finowfurt ... mehr... Gprs Gprs

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Wow, wieder was, worauf wir im Ausland stolz drauf sein können als deutsche... -.-
 
@citrix: Sonst noch Sorgen?
 
@citrix: ja man wir deutschen sind eben halt auch im hacken am besten :) "german elite power" sollen uns die zeitungen loben!
 
hm? is das nicht schon lange raus dass das system nicht "sicher" ist oder erlebe ich gerade ein Déjà-vu?
 
@Stefan_der_held: Ich glaube Sie verwechseln das mit GSM :-) - http://winfuture.de/news,52439.html - Aber damals wurde schon vermutet, dass es nur noch eine Frage der Zeit ist, bis auch GPRS geknackt ist.
 
@japi: es ist doch immer "Nur eine Frage der Zeit" ;) - http://tinyurl.com/4ungu -
 
Wenn man schon so clever ist und den GPRS-Standard zur mobilen Datenübertragung knackt, so sollte man doch bei der Veröffentlichung der Details auch gleich Wege aufzeigen, wie man diesen Standard in der Verschlüsselung noch verbessern kann, da viele auf diese GPRS Verschlüssellung angewiesen sind. Ich meine damit die ländlichen Gebiete die auch in naher Zukunft keinen weiteren Ausbau des Datennetzes aus finanziellen sowie auch wirschaftlichen Gründen zu erwarten haben.
 
@fanti: Die Frage ist doch, können die jetzigen Geräte im Zweifelsfall störungsfrei weiterarbeiten? Also wenn man bspw. die Verschlüsselung ändert, können die/alle Mobiltelefone der letzten Jahre weiterhin das GPRS nutzen oder würden diese ein Update benötigen? Ich sehe dahin gehend ein mögliches Problem.
 
@fanti: Steht doch im Text: UMTS. Müssen halt die Betreiber aufrüsten.
 
@fanti: Hast Du den Vortrag beim Chaos Computer Camp gesehen um zu wissen, dass dies nicht gemacht wurde? Mal davon ab, dass das nicht die Aufgabe der Hacker ist. Volkswagen hat auch die Bremssattelbefestigung hinten bei Golf/Passat total vergeigt, weiß jeder! Ist es jetzt meine Aufgabe als Schrauber, nachdem ich das rausgefunden habe, eine neue Befestitgung zu entwickeln und VW aufn Tisch zu legen???
 
@Qnkel: Den Vortrag habe ich nicht gesehen.
Ich glaube es macht immer noch einen Unterschied ob ich das Hacken als privaten Sport betreibe oder ob ich als Firma damit Werbung mache. Als privater Hacker gebe ich dir natürlich Recht, das ich nicht die Lösung mitliefern muss. Als Firma sehe ich das etwas anders.
 
Haben es nun Hacker geknackt oder eine Firma? Oder eine offizielle Hacker Firma?
 
@Jamie: Anscheinend ist es ein Sicherheitsunternehmen, dass sind auch mit dem Prüfen der Sicherheit der Verschlüsselungen von Datenübertragungen beschäftigt und wahrscheinlich auch versucht neue Verschlüsselungsmechanismen zu entwickeln. ;-)
 
@Jamie: "Hacker Firma": wie geil is das denn ! :-)
 
Ist es nicht egal, aus welcher Nation die Hacker kommen? Wahrscheinlich, weil die Überschrift dann interessanter klingt, wenn die eigene Nation was Besonderes macht :D
 
Die Betreiber sollen kein Geld in die Aufrüstung von UMTS verwenden, lieber in LTE buttern, davon haben alle mehr. Oder WiMax, alles besser wie UMTS ;)
 
Wie schaut es bei EDGE aus? hat das die gleiche Verschlüsselung wie GPRS? Ich muss sagen ich hatte wirklich schon lange keinen "reinen" GPRS Empfang mehr, immer nur EDGE oder UMTS...
 
@zoeck: Edge basiert auf GPRS und ändert nur übertragungsparameter. Ob die Verschlüsselung auch geändert wird, weiß ich nicht.
 
gefunden bei : -gulli.com-
----------------------------------------------------------------------------------
DeepSec 2010: Baseband-Sicherheit

Eines der Hauptthemen der diesjährigen DeepSec war das Thema "Mobile Security". Damit befasste sich auch Ralf-Philip Weinman, der unter dem Titel "All Your Baseband Are Belong To Us" einen Einblick in die diversen Sicherheitslücken von GSM, UMTS und auch den diversen Smartphone-Implementierungen gab.
----------------------------------------------------------------------------------
Dementsprechend betitelte Weinman den nächsten Teil seines Vortrags mit "The Baseband Apocalypse". Er entwarf darin ein Worst-Case-Szenario, wie die vorhandenen Sicherheitslücken in der Mobilfunk-Infrastruktur von entschlossenen Angreifern genutzt werden könnten. So könne man seine eigene Basisstation an einem belebten Platz oder aber an einem Ort, an dem sicherheitsrelevante Gespräche besonders häufig sind, aufstellen und somit die Erfolgsquote erhöhen. Daneben könne man Mobiltelefone aber auch nutzen, um Personen unbemerkt abzuhören oder anderweitig zu überwachen, da sich Kamera und Mikrofon über das Netz aktivieren lassen (dies führten die Ermittlungsbehörden einiger Länder in der Vergangenheit bereits durch). Man könne auch Schädlinge programmieren, die sich von einem Telefon zum anderen weiterverbreiten, sagte der Experte. Durch die richtige Malware sei es zudem möglich, ein Telefon permanent unbenutzbar zu machen ("brick"). Zudem gestalte sich die Aufklärung sicherheitsrelevanter Vorfälle häufig äußerst schwierig. Forensische Untersuchungen seien "in Baseband-Land sehr schwer" und benötigten oftmals Exploits.
----------------------------------------------------------------------------------
weiter >
http://www.gulli.com/news/14839-deepsec-2010-baseband-sicherheit-2010-12-06
 
"Dies betrifft unter anderem die Netze von T-Mobile, O2, Vodafone und E-Plus." mehr netze haben wir doch nicht in deutschland.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen