Baseband-Angriff
Was ist Baseband-Angriff?
Baseband-AngriffExploit gegen das Mobilfunk-Modem (Baseband-Prozessor) eines Telefons, der Parsing-Fehler in 2G-/3G-/4G-/5G-Stacks ausnutzt, um Code auszufuehren, bevor das Anwendungs-OS den Verkehr sieht.
Das Baseband ist ein separater Prozessor mit geschlossener Firmware von Herstellern wie Qualcomm, MediaTek, Samsung Exynos oder Intel/Apple Modems. Weil es Funkpakete direkt verarbeitet, kann eine bosartige Basisstation mit fehlerhaften Nachrichten Speicherverletzungen ausloesen und ohne Interaktion Remote-Code-Execution erreichen. Project Zero und BlackHat-Forscher wie Ralf-Philipp Weinmann veroeffentlichten Over-the-Air-Exploits fuer Exynos- und Qualcomm-Basebands; Apple liefert Baseband-Firmware-Updates fuer aehnliche Bugs. Schutz: Hersteller-Patches, Isolation des Basebands vom Application Processor per IOMMU und Abschalten der 2G-Altlasten bei erwarteten gezielten Angriffen.
● Beispiele
- 01
Project Zero veroeffentlichte CVE-2023-24033 und verwandte Bugs im Samsung-Exynos-Baseband mit OTA-RCE auf Pixel und Galaxy.
- 02
Apples Baseband-Updates schliessen Parsing-Fehler in LTE/5G im iPhone-Modem.
● Häufige Fragen
Was ist Baseband-Angriff?
Exploit gegen das Mobilfunk-Modem (Baseband-Prozessor) eines Telefons, der Parsing-Fehler in 2G-/3G-/4G-/5G-Stacks ausnutzt, um Code auszufuehren, bevor das Anwendungs-OS den Verkehr sieht. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.
Was bedeutet Baseband-Angriff?
Exploit gegen das Mobilfunk-Modem (Baseband-Prozessor) eines Telefons, der Parsing-Fehler in 2G-/3G-/4G-/5G-Stacks ausnutzt, um Code auszufuehren, bevor das Anwendungs-OS den Verkehr sieht.
Wie funktioniert Baseband-Angriff?
Das Baseband ist ein separater Prozessor mit geschlossener Firmware von Herstellern wie Qualcomm, MediaTek, Samsung Exynos oder Intel/Apple Modems. Weil es Funkpakete direkt verarbeitet, kann eine bosartige Basisstation mit fehlerhaften Nachrichten Speicherverletzungen ausloesen und ohne Interaktion Remote-Code-Execution erreichen. Project Zero und BlackHat-Forscher wie Ralf-Philipp Weinmann veroeffentlichten Over-the-Air-Exploits fuer Exynos- und Qualcomm-Basebands; Apple liefert Baseband-Firmware-Updates fuer aehnliche Bugs. Schutz: Hersteller-Patches, Isolation des Basebands vom Application Processor per IOMMU und Abschalten der 2G-Altlasten bei erwarteten gezielten Angriffen.
Wie schützt man sich gegen Baseband-Angriff?
Schutzmaßnahmen gegen Baseband-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Baseband-Angriff?
Übliche alternative Bezeichnungen: Modem-Exploit, Mobilfunk-Baseband-Angriff.
● Verwandte Begriffe
- vulnerabilities№ 1263
Zero-Day-Exploit
Funktionierender Exploit-Code für eine dem Hersteller noch unbekannte oder ungepatchte Schwachstelle – für Angreifer extrem wertvoll.
- mobile-security№ 520
IMSI (International Mobile Subscriber Identity)
15-stellige Kennung auf der SIM oder im eSIM-Profil, die einen Teilnehmer im Mobilfunknetz eindeutig identifiziert und aus MCC, MNC und MSIN besteht.
- mobile-security№ 517
IMEI (International Mobile Equipment Identity)
Eine 15-stellige Nummer, die ein Mobilgeraet in einem Mobilfunknetz eindeutig identifiziert, von der GSMA vergeben und von Netzbetreibern zum Sperren gestohlener Geraete genutzt.
- mobile-security№ 550
iOS-Malware
Schadsoftware fuer iPhones und iPads von Apple, darunter Supply-Chain-Angriffe auf App-Entwickler, kommerzielle Spyware und Bedrohungen, die speziell auf gejailbreakten Geraeten greifen.
- mobile-security№ 047
Android-Malware
Schadsoftware fuer das Android-Betriebssystem, die meist ueber sideloaded APKs, Dropper-Apps in Google Play oder kompromittierte Drittanbieter-Stores verbreitet wird.