Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 085

Baseband-Angriff

Was ist Baseband-Angriff?

Baseband-AngriffExploit gegen das Mobilfunk-Modem (Baseband-Prozessor) eines Telefons, der Parsing-Fehler in 2G-/3G-/4G-/5G-Stacks ausnutzt, um Code auszufuehren, bevor das Anwendungs-OS den Verkehr sieht.


Das Baseband ist ein separater Prozessor mit geschlossener Firmware von Herstellern wie Qualcomm, MediaTek, Samsung Exynos oder Intel/Apple Modems. Weil es Funkpakete direkt verarbeitet, kann eine bosartige Basisstation mit fehlerhaften Nachrichten Speicherverletzungen ausloesen und ohne Interaktion Remote-Code-Execution erreichen. Project Zero und BlackHat-Forscher wie Ralf-Philipp Weinmann veroeffentlichten Over-the-Air-Exploits fuer Exynos- und Qualcomm-Basebands; Apple liefert Baseband-Firmware-Updates fuer aehnliche Bugs. Schutz: Hersteller-Patches, Isolation des Basebands vom Application Processor per IOMMU und Abschalten der 2G-Altlasten bei erwarteten gezielten Angriffen.

Beispiele

  1. 01

    Project Zero veroeffentlichte CVE-2023-24033 und verwandte Bugs im Samsung-Exynos-Baseband mit OTA-RCE auf Pixel und Galaxy.

  2. 02

    Apples Baseband-Updates schliessen Parsing-Fehler in LTE/5G im iPhone-Modem.

Häufige Fragen

Was ist Baseband-Angriff?

Exploit gegen das Mobilfunk-Modem (Baseband-Prozessor) eines Telefons, der Parsing-Fehler in 2G-/3G-/4G-/5G-Stacks ausnutzt, um Code auszufuehren, bevor das Anwendungs-OS den Verkehr sieht. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.

Was bedeutet Baseband-Angriff?

Exploit gegen das Mobilfunk-Modem (Baseband-Prozessor) eines Telefons, der Parsing-Fehler in 2G-/3G-/4G-/5G-Stacks ausnutzt, um Code auszufuehren, bevor das Anwendungs-OS den Verkehr sieht.

Wie funktioniert Baseband-Angriff?

Das Baseband ist ein separater Prozessor mit geschlossener Firmware von Herstellern wie Qualcomm, MediaTek, Samsung Exynos oder Intel/Apple Modems. Weil es Funkpakete direkt verarbeitet, kann eine bosartige Basisstation mit fehlerhaften Nachrichten Speicherverletzungen ausloesen und ohne Interaktion Remote-Code-Execution erreichen. Project Zero und BlackHat-Forscher wie Ralf-Philipp Weinmann veroeffentlichten Over-the-Air-Exploits fuer Exynos- und Qualcomm-Basebands; Apple liefert Baseband-Firmware-Updates fuer aehnliche Bugs. Schutz: Hersteller-Patches, Isolation des Basebands vom Application Processor per IOMMU und Abschalten der 2G-Altlasten bei erwarteten gezielten Angriffen.

Wie schützt man sich gegen Baseband-Angriff?

Schutzmaßnahmen gegen Baseband-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Baseband-Angriff?

Übliche alternative Bezeichnungen: Modem-Exploit, Mobilfunk-Baseband-Angriff.

Verwandte Begriffe