8 research outputs found

    Countering SMS Attacks: Filter Recommendations

    Get PDF
    In this paper we summarize the findings of our investigation on security issues of Short Message Service (SMS) clients on mobile phones. We realized that firmware updates will not be available on a large scale and thus see filtering of SMS traffic as the only possible counter measure against large scale attacks based on SMS messages. This paper presents our ideas on filtering SMS features by the mobile network operators

    Auswirkungen modifizierter Mobilfunk-AusrĂŒstung

    No full text
    Telekommunikationsprotokolle sind vergleichsweise komplex und Hard- und Software aus diesem Bereich ist traditionell nicht in Reichweite von Sicherheitsforschern gewesen, die ein Interesse daran haben die Details eines solchen Equipments zu verstehen oder zu modifizieren. Zwar sind Protokoll-Details mit der Veröffentlichung einer großen Anzahl von Telekommunikations-Spezifikationen öffentlich zugĂ€nglich, jedoch sind die eigentlichen Details zur Funktionsweise von mobilen GerĂ€ten prioprietĂ€r und die verwendete Software unbekannt. Die Anzahl an "Leaks" mit System-Informationen aus dieser Industrie war traditionell niedrig und zu einem großen Teil sind Mobiltelefone ein geschlossenes StĂŒck Hardware. Dies Ă€ndert sich jedoch zunehmend durch eine aktive Open Source und Hacker-Community. Diese Community hat ein großes Interesse daran freie Forschung und offene Hard- und Software in diesem Bereich zur VerfĂŒgung zu stellen. Aus dieser Bewegung entstanden verschiedene Forschungsarbeiten. Allerdings impliziert dies auch die VerfĂŒgbarkeit dieser Technologien fĂŒr Angreifer, die nicht standardkonformes Equipment verwenden könnten. Eine Vielzahl verschiedener GrĂŒnde macht Forschung in diesem Bereich sehr attraktiv. Mobile Netzwerke gehören heutzutage zu kritischer Infrastruktur. Ein Großteil der Bevölkerung verlĂ€sst sich tĂ€glich auf die Sicherheit und ZuverlĂ€ssigkeit dieser Technologien in verschiedenen Lebenslagen. Des Weiteren ist dies eine Industrie, die von großen, internationalen Unternehmen getrieben wird. Diese reprĂ€sentieren verschiedene finanzielle Interessen, die hier potenziell auf dem Spiel stehen. Außerdem ist fĂŒr viele Angriffe in der Praxis keine physikalische NĂ€he erforderlich. Dies macht es oft schwer Angriffe und deren Angreifer zurĂŒckzuverfolgen. Das Ziel dieser Forschung ist es auf der VerfĂŒgbarkeit von modifizierbarer Hard- und Software aufzubauen. Folglich studiert diese Arbeit, wie groß das Potenzial und der Schaden ist, der von Angriffen auf Basis von modifizierten GerĂ€ten ausgehen kann, ohne dabei auf spezifische Softwarefehler von Herstellern zurĂŒckzugreifen. Es wird gezeigt, dass ein Angreifer in einer solchen Position signifikanten Schaden sowohl gegen Mobilfunkteilnehmer, als auch gegen Mobilfunkanbieter ausĂŒben kann. Obwohl wir einzelne SicherheitslĂŒcken aufzeigen, ist der Schaden in der Praxis auf grundlegende implizite Annahmen der Standards zurĂŒckzufĂŒhren, die einen Angreifer mit absichtlich bösartigem Equipment nicht berĂŒcksichtigen. Wir zeigen auf, dass es fundamental falsch ist anzunehmen, dass das Netzwerk vertrauenswĂŒrdig ist, baseband-Firmware unmodifiziert ist und dass das "security through obscurity"-Prinzip im Kontext von mobiler Kommunikation sehr gefĂ€hrlich sein kann. Die Arbeit beschĂ€ftigt sich hier mit zwei Aspekten, wie es Verwendung durch Mobilfunkanbieter findet und traditionellen Mobiltelefone, wie sie normale Nutzer verwenden. Auf der Netzwerkseite beschĂ€ftigt sich die Arbeit mit speziellen Basisstationen, die als Femtozellen bezeichnet werden, um sowohl Subscriber, als auch den Mobilfunkbetreiber anzugreifen. Dies wird durch eine weitere Studie vertieft, in der ein Angreifer unlimitierten Zugriff auf den Funkverkehr hat. Diese Studie untersucht die Auswirkungen auf die Annahmen, die bezĂŒglich der PrivatsphĂ€re der Nutzer in 3G-Netzwerken getroffen wurden. BezĂŒglich der Telefonseite beschĂ€ftigt sich diese Arbeit mit der Modifizierung von Baseband-Software und darauf basierend der DurchfĂŒhrbarkeit von Angriffen gegen andere Nutzer des Netzwerks. In beiden FĂ€llen zeigen wir, dass ein Angreifer mit modifiziertem Anbieter-Equipment, Benutzer-Equipment und der dazugehörigen Software massiven Schaden gegen andere Teilnehmer und den Netzwerkbetreiber selbst verursachen kann. Dies beinhaltet die Möglichkeit sich als andere Teilnehmer auszugeben, den Aufbau von Verbindungen fĂŒr Mobilfunkdienste in bestimmten Situationen zu ĂŒbernehmen, verschiedene Möglichkeiten die PrivatsphĂ€re zu verletzen und sogenannte Denial of Service (DoS)-Angriffe durchzufĂŒhren. Des Weiteren beschĂ€ftigt sich diese Studie damit, wie Teile solcher Angriffe verwendet werden können, um signifikanten Schaden in großrĂ€umigen Gebieten zu verursachen.Telecommunication protocols are considerably complex and both hard- and software have been traditionally kept out of reach of security researchers and attackers with regard to understanding its internal details or modifying equipment. While protocol details are open and publicly available via a large set of telecommunication specifications, the inner workings of mobile devices are proprietary and software stacks running on this hardware are closed. Also, the number of system information leaks from this industry has been traditionally very low and to a large extent mobile phones are still a black box. However, this is more and more changing due to an active Open Source and hacker community with the goal to enable free research on open hard- and software in this space. This has lead to new research and particularly the accessibility of mobile technology to adversaries that do not operate standard compliant equipment. Such research is particularly interesting for several reasons. First, mobile networks are critical infrastructure and a large extent of the population relies on its security and availability under different circumstances. Second, the telecommunication industry is driven by big international corporations and different aspects of monetary interests are at stake. Third, no proximity is required to communicate with the network, which makes it highly inefficient to trace back certain types of attacks to attackers in practice. The goal of this research is to build up on newly available hard- and software components for radio communication. Therefore, this work investigates the potential and impact of attacks based on modified hard- and software without exploiting application-specific software vulnerabilities directly. We demonstrate that an attacker in such a position can pose a significant threat both to subscribers and to the carrier itself. While we highlight individual security vulnerabilities in this work, the practical impact of these can be attributed towards the inherent lack of accounting for adversaries operating intentionally misbehaving equipment in standards. We exhibit that it is fundamentally wrong to assume a trusted serving network, unmodified baseband firmware, and rely on security through obscurity principles in the context of mobile telecommunication. We split this challenge into two different aspects, carrier-grade equipment such as used on the network operator side and traditional handsets used by subscribers in the field. On the network side, we conducted a study of the security of low-power cellular base stations called femtocells to attack both subscribers of such technology and the carrier providing access to the cellular network. This is enhanced by studying the impact of an attacker with arbitrary access to over-the-air traffic on certain privacy properties of modern 3G networks. On the phone side, we focused on modifying the baseband software to evaluate the feasibility of attacks against other subscribers in the network. In both cases, we demonstrate that an attacker with access to carrier equipment, subscriber equipment, and baseband software can cause significant damage against other subscribers and the carrier network. This includes possibilities to impersonate other subscribers, hijack service establishments, several aspects of subscriber privacy violations, and denial of service attacks. Furthermore, we determine how the attacks included in this work can be leveraged to cause significant damage on a large scale

    Defeating IMSI Catchers

    Get PDF
    Contains fulltext : 147310.pdf (publisher's version ) (Open Access

    Defeating IMSI Catchers

    No full text

    Review: Role of developmental inflammation and blood-brain barrier dysfunction in neurodevelopmental and neurodegenerative diseases.

    No full text
    The causes of most neurological disorders are not fully understood. Inflammation and blood-brain barrier dysfunction appear to play major roles in the pathology of these diseases. Inflammatory insults that occur during brain development may have widespread effects later in life for a spectrum of neurological disorders. In this review, a new hypothesis suggesting a mechanistic link between inflammation and blood-brain barrier function (integrity), which is universally important in both neurodevelopmental and neurodegenerative diseases, is proposed. The role of inflammation and the blood-brain barrier will be discussed in cerebral palsy, schizophrenia, Parkinson's disease, Alzheimer's disease and multiple sclerosis, conditions where both inflammation and blood-brain barrier dysfunction occur either during initiation and/or progression of the disease. We suggest that breakdown of normal blood-brain barrier function resulting in a short-lasting influx of blood-born molecules, in particular plasma proteins, may cause local damage, such as reduction of brain white matter observed in some newborn babies, but may also be the mechanism behind some neurodegenerative diseases related to underlying brain damage and long-term changes in barrier properties
    corecore