IMSI-Catcher
Was ist IMSI-Catcher?
IMSI-CatcherFalsche Mobilfunkzelle, die nahegelegene Telefone zur Preisgabe ihrer IMSI/IMEI verleitet und auf schwachen Netzen Anrufe und SMS abfangen kann.
Ein IMSI-Catcher ist ein tragbarer Mobilfunk-Zellsimulator, der das asymmetrische Vertrauensmodell der 2G-/3G-Netze ausnutzt: Das Endgerat authentifiziert sich gegen das Netz, das Netz aber nicht gegen das Endgerat. Indem das Gerat ein staerkeres Signal mit vertrauter PLMN-/MCC-MNC sendet, zwingt es nahe Telefone, sich darauf einzubuchen und beim Attach ihre IMSI im Klartext zu senden. Viele Catcher erzwingen ein Downgrade von 4G/5G auf GSM (ohne gegenseitige Authentifizierung) und ermoeglichen Silent-SMS, Standortbestimmung und Sprachabhoeren. Offene Varianten zeigte Chris Paget (DEF CON 2010), sowie die Projekte YateBTS und OpenBTS. Schutz: 5G-SUCI, Detektor-Apps, Pflicht zur gegenseitigen Authentifizierung und Deaktivieren von 2G.
● Beispiele
- 01
Auf einer Demo werden die IMSIs der Teilnehmer still durch einen nahen Zellsimulator eingesammelt.
- 02
Kriminelle mieten einen IMSI-Catcher, um ueber heruntergestufte GSM-Geraete gespoofte SMS zu versenden.
● Häufige Fragen
Was ist IMSI-Catcher?
Falsche Mobilfunkzelle, die nahegelegene Telefone zur Preisgabe ihrer IMSI/IMEI verleitet und auf schwachen Netzen Anrufe und SMS abfangen kann. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet IMSI-Catcher?
Falsche Mobilfunkzelle, die nahegelegene Telefone zur Preisgabe ihrer IMSI/IMEI verleitet und auf schwachen Netzen Anrufe und SMS abfangen kann.
Wie funktioniert IMSI-Catcher?
Ein IMSI-Catcher ist ein tragbarer Mobilfunk-Zellsimulator, der das asymmetrische Vertrauensmodell der 2G-/3G-Netze ausnutzt: Das Endgerat authentifiziert sich gegen das Netz, das Netz aber nicht gegen das Endgerat. Indem das Gerat ein staerkeres Signal mit vertrauter PLMN-/MCC-MNC sendet, zwingt es nahe Telefone, sich darauf einzubuchen und beim Attach ihre IMSI im Klartext zu senden. Viele Catcher erzwingen ein Downgrade von 4G/5G auf GSM (ohne gegenseitige Authentifizierung) und ermoeglichen Silent-SMS, Standortbestimmung und Sprachabhoeren. Offene Varianten zeigte Chris Paget (DEF CON 2010), sowie die Projekte YateBTS und OpenBTS. Schutz: 5G-SUCI, Detektor-Apps, Pflicht zur gegenseitigen Authentifizierung und Deaktivieren von 2G.
Wie schützt man sich gegen IMSI-Catcher?
Schutzmaßnahmen gegen IMSI-Catcher kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für IMSI-Catcher?
Übliche alternative Bezeichnungen: Zellsimulator, Fake-BTS, Stingray-aehnliches Geraet.
● Verwandte Begriffe
- attacks№ 1104
Stingray
Kommerzieller Zellsimulator urspruenglich von Harris Corporation, der eine Basisstation vortaeuscht, um IMSIs zu sammeln und Mobilgeraete zu orten oder abzuhoeren.
- attacks№ 1085
SS7-Angriff
Missbrauch der Signalling-System-Nr.-7-Nachrichten zwischen Carriern, um Teilnehmer zu orten, SMS abzufangen oder Anrufe weltweit umzuleiten.
- attacks№ 1046
SIM-Klonung
Kopieren des geheimen Schluessels Ki einer SIM-Karte, sodass eine zweite Karte die Originalkarte im Mobilfunknetz impersonieren kann.
- attacks№ 1059
Smishing
Phishing über SMS oder andere Mobile-Messaging-Kanäle, das Opfer zum Klicken bösartiger Links, Anrufen betrügerischer Nummern oder zur Datenpreisgabe verleitet.
● Siehe auch
- № 0045G-Sicherheit
- № 635LTE-Sicherheit
- № 314Diameter-Protokoll