Please use this identifier to cite or link to this item: http://dx.doi.org/10.14279/depositonce-4217
Main Title: On the impact of modified cellular radio equipment
Translated Title: Auswirkungen modifizierter Mobilfunk-Ausrüstung
Author(s): Golde, Nico
Advisor(s): Seifert, Jean-Pierre
Referee(s): Schiller, Jochen
Kim, Yongdae
Granting Institution: Technische Universität Berlin, Fakultät IV - Elektrotechnik und Informatik
Type: Doctoral Thesis
Language: English
Language Code: en
Abstract: Telekommunikationsprotokolle sind vergleichsweise komplex und Hard- und Software aus diesem Bereich ist traditionell nicht in Reichweite von Sicherheitsforschern gewesen, die ein Interesse daran haben die Details eines solchen Equipments zu verstehen oder zu modifizieren. Zwar sind Protokoll-Details mit der Veröffentlichung einer großen Anzahl von Telekommunikations-Spezifikationen öffentlich zugänglich, jedoch sind die eigentlichen Details zur Funktionsweise von mobilen Geräten prioprietär und die verwendete Software unbekannt. Die Anzahl an "Leaks" mit System-Informationen aus dieser Industrie war traditionell niedrig und zu einem großen Teil sind Mobiltelefone ein geschlossenes Stück Hardware. Dies ändert sich jedoch zunehmend durch eine aktive Open Source und Hacker-Community. Diese Community hat ein großes Interesse daran freie Forschung und offene Hard- und Software in diesem Bereich zur Verfügung zu stellen. Aus dieser Bewegung entstanden verschiedene Forschungsarbeiten. Allerdings impliziert dies auch die Verfügbarkeit dieser Technologien für Angreifer, die nicht standardkonformes Equipment verwenden könnten. Eine Vielzahl verschiedener Gründe macht Forschung in diesem Bereich sehr attraktiv. Mobile Netzwerke gehören heutzutage zu kritischer Infrastruktur. Ein Großteil der Bevölkerung verlässt sich täglich auf die Sicherheit und Zuverlässigkeit dieser Technologien in verschiedenen Lebenslagen. Des Weiteren ist dies eine Industrie, die von großen, internationalen Unternehmen getrieben wird. Diese repräsentieren verschiedene finanzielle Interessen, die hier potenziell auf dem Spiel stehen. Außerdem ist für viele Angriffe in der Praxis keine physikalische Nähe erforderlich. Dies macht es oft schwer Angriffe und deren Angreifer zurückzuverfolgen. Das Ziel dieser Forschung ist es auf der Verfügbarkeit von modifizierbarer Hard- und Software aufzubauen. Folglich studiert diese Arbeit, wie groß das Potenzial und der Schaden ist, der von Angriffen auf Basis von modifizierten Geräten ausgehen kann, ohne dabei auf spezifische Softwarefehler von Herstellern zurückzugreifen. Es wird gezeigt, dass ein Angreifer in einer solchen Position signifikanten Schaden sowohl gegen Mobilfunkteilnehmer, als auch gegen Mobilfunkanbieter ausüben kann. Obwohl wir einzelne Sicherheitslücken aufzeigen, ist der Schaden in der Praxis auf grundlegende implizite Annahmen der Standards zurückzuführen, die einen Angreifer mit absichtlich bösartigem Equipment nicht berücksichtigen. Wir zeigen auf, dass es fundamental falsch ist anzunehmen, dass das Netzwerk vertrauenswürdig ist, baseband-Firmware unmodifiziert ist und dass das "security through obscurity"-Prinzip im Kontext von mobiler Kommunikation sehr gefährlich sein kann. Die Arbeit beschäftigt sich hier mit zwei Aspekten, wie es Verwendung durch Mobilfunkanbieter findet und traditionellen Mobiltelefone, wie sie normale Nutzer verwenden. Auf der Netzwerkseite beschäftigt sich die Arbeit mit speziellen Basisstationen, die als Femtozellen bezeichnet werden, um sowohl Subscriber, als auch den Mobilfunkbetreiber anzugreifen. Dies wird durch eine weitere Studie vertieft, in der ein Angreifer unlimitierten Zugriff auf den Funkverkehr hat. Diese Studie untersucht die Auswirkungen auf die Annahmen, die bezüglich der Privatsphäre der Nutzer in 3G-Netzwerken getroffen wurden. Bezüglich der Telefonseite beschäftigt sich diese Arbeit mit der Modifizierung von Baseband-Software und darauf basierend der Durchführbarkeit von Angriffen gegen andere Nutzer des Netzwerks. In beiden Fällen zeigen wir, dass ein Angreifer mit modifiziertem Anbieter-Equipment, Benutzer-Equipment und der dazugehörigen Software massiven Schaden gegen andere Teilnehmer und den Netzwerkbetreiber selbst verursachen kann. Dies beinhaltet die Möglichkeit sich als andere Teilnehmer auszugeben, den Aufbau von Verbindungen für Mobilfunkdienste in bestimmten Situationen zu übernehmen, verschiedene Möglichkeiten die Privatsphäre zu verletzen und sogenannte Denial of Service (DoS)-Angriffe durchzuführen. Des Weiteren beschäftigt sich diese Studie damit, wie Teile solcher Angriffe verwendet werden können, um signifikanten Schaden in großräumigen Gebieten zu verursachen.
Telecommunication protocols are considerably complex and both hard- and software have been traditionally kept out of reach of security researchers and attackers with regard to understanding its internal details or modifying equipment. While protocol details are open and publicly available via a large set of telecommunication specifications, the inner workings of mobile devices are proprietary and software stacks running on this hardware are closed. Also, the number of system information leaks from this industry has been traditionally very low and to a large extent mobile phones are still a black box. However, this is more and more changing due to an active Open Source and hacker community with the goal to enable free research on open hard- and software in this space. This has lead to new research and particularly the accessibility of mobile technology to adversaries that do not operate standard compliant equipment. Such research is particularly interesting for several reasons. First, mobile networks are critical infrastructure and a large extent of the population relies on its security and availability under different circumstances. Second, the telecommunication industry is driven by big international corporations and different aspects of monetary interests are at stake. Third, no proximity is required to communicate with the network, which makes it highly inefficient to trace back certain types of attacks to attackers in practice. The goal of this research is to build up on newly available hard- and software components for radio communication. Therefore, this work investigates the potential and impact of attacks based on modified hard- and software without exploiting application-specific software vulnerabilities directly. We demonstrate that an attacker in such a position can pose a significant threat both to subscribers and to the carrier itself. While we highlight individual security vulnerabilities in this work, the practical impact of these can be attributed towards the inherent lack of accounting for adversaries operating intentionally misbehaving equipment in standards. We exhibit that it is fundamentally wrong to assume a trusted serving network, unmodified baseband firmware, and rely on security through obscurity principles in the context of mobile telecommunication. We split this challenge into two different aspects, carrier-grade equipment such as used on the network operator side and traditional handsets used by subscribers in the field. On the network side, we conducted a study of the security of low-power cellular base stations called femtocells to attack both subscribers of such technology and the carrier providing access to the cellular network. This is enhanced by studying the impact of an attacker with arbitrary access to over-the-air traffic on certain privacy properties of modern 3G networks. On the phone side, we focused on modifying the baseband software to evaluate the feasibility of attacks against other subscribers in the network. In both cases, we demonstrate that an attacker with access to carrier equipment, subscriber equipment, and baseband software can cause significant damage against other subscribers and the carrier network. This includes possibilities to impersonate other subscribers, hijack service establishments, several aspects of subscriber privacy violations, and denial of service attacks. Furthermore, we determine how the attacks included in this work can be leveraged to cause significant damage on a large scale.
URI: urn:nbn:de:kobv:83-opus4-57653
http://depositonce.tu-berlin.de/handle/11303/4514
http://dx.doi.org/10.14279/depositonce-4217
Exam Date: 12-Sep-2014
Issue Date: 10-Nov-2014
Date Available: 10-Nov-2014
DDC Class: 500 Naturwissenschaften und Mathematik
Subject(s): Computersicherheit
Mobilfunksicherheit
Femtozellen-Sicherheit
Handy-Sicherheit
Computer security
mobile communication security
cellular security
femtocell security
Usage rights: Terms of German Copyright Law
Appears in Collections:Institut für Softwaretechnik und Theoretische Informatik » Publications

Files in This Item:
File Description SizeFormat 
golde_nico.pdf2.55 MBAdobe PDFThumbnail
View/Open


Items in DepositOnce are protected by copyright, with all rights reserved, unless otherwise indicated.