RexSpy: Bedrohung oder Bluff?

  • Hallo,


    wenn man in google RexSpy eingibt, dann erhält man beängstigende "Informationen". Ist da etwas dran, dass per SMS jedes Handy mittels einer Art von "Konferenz"-Schaltung belauscht werden können von Grunde jedermann, der RexSpy einzusetzen weiß (und damit völlig unabhängig von Staatsdiensten)?


    Ciao

  • Hallo,
    die Frage habe ich mir auch schon gestellt. Ich habe mich im letzten Jahr immer mal wieder mit der Thematik beschäftigt, würde aber sagen das die Infos in dem Focusartikel sehr dürftig sind. Es gibt zwei Arten von SMS, die man evtl. dafür einsetzen kann.
    Erstens OTA Konfiguration, wie es die Netzbetreiber verwenden um deinen GPRS/MMS Zugang zu konfigurieren. Das lässt aber nur Konfiguration von bestehenden Funktionen zu, setzt Wissen über die Handytype vorraus, erfordert meines Wissens nach häufig (immer?) eine Bestätigung des Users.


    Zweitens STK (SimToolKit Applikationen). Die können meines Wissens nach genau das was man für einen solchen Angriff braucht. Die STK Applikation ist sofort nach dem Start des Handys aktiv, und kann Usereingaben abfangen, und Aktionen unternehmen. (z.B. SMS,USSD versenden) Damit evtl. auch einen weiteren Teilnehmer in ein Gespräch hinzuziehen, oder SMS doppelt versenden. STK Applikationen sind Handyunabhängig und lassen sich Over the Air updaten. (Zumindest auf Karten der letzten (ca.) 5-7 Jahre. Simtoolkit Updates werden zum Beispiel bei Betreiberlogoänderungen durchgeführt. Problem bei der STK Geschichte ist, das laut den SIM Kartenherstellern nicht jeder eine STK Applikaton auf die Karte schicken kann, dazu ist ein geheimer Key nötig, den offiziell nur der Netzbetreiber hat. Wenn es an dieser Stelle einen Schwachpunkt gibt, kann das Angriffsszenario, so wie beschrieben funktionieren.
    Vielleicht gibt es hier im Forum jemanden der sich mit STK etwas besser auskennt, und zu dem Thema noch etwas sagen kann.
    Nun frage ich mich aber auch, was das Tool des RexSpy Entwicklers eigentlich macht, es ist ja wohl so etwas wie ein Virenscanner. Wo klinkt der sich denn ein?


    Bis denn,
    Alf aus HH

  • Ich kann nicht glauben das sowas universell funktionieren könnte, denke so ein Schadprogramm müsste man gezielt wür ein bestimmtes Handy oder eine Gruppe von Handys entwickeln, den die Firmware ist bei Handys ja propietär.


    Mit STK Applikationen lässt sich sicher auch manches anstellen, aber nicht Gespräche belauschen.

  • Re: RexSpy: Bedrohung oder Bluff?


    Zitat

    Original geschrieben von dominiks
    Hallo,


    wenn man in google RexSpy eingibt, dann erhält man beängstigende "Informationen". Ist da etwas dran, dass per SMS jedes Handy mittels einer Art von "Konferenz"-Schaltung belauscht werden können von Grunde jedermann, der RexSpy einzusetzen weiß (und damit völlig unabhängig von Staatsdiensten)?


    Ciao


    und nicht jeder kann "Konferenz"-Schaltung ausführen ;)

  • Bluff


    Aktueller Artikel im Focus: http://www.focus.de/digital/ha…eitsluecke_nid_44790.html


    Leute, guckt bitte mal unter Wikipedia unter dem Stichwort "IMSI-Catcher". Wäre vielleicht nicht abwegig, dass ein solches Gerät bei diesem Test "zufällig" in der Nähe war.
    http://de.wikipedia.org/wiki/IMSI-Catcher
    http://hp.kairaven.de/miniwahr/imsi.html


    Davon ab: ein Handy kann immer nur EINEN GSM Anruf (außer HSCSD) aufbauen: Wenn ich mit Person X telefoniere, kann geräteseitig nicht gleichzeitig eine Verbindung zum Hacker H aufgebaut werden, damit dieser mithört.


    Dies ginge netzseitig (!) nur über eine Konferenzschaltung und diese wäre ich der Abrechnung ersichtlich bzw. technisch nachvollziehbar, da der Netzanbieter eine weitere Leitung zum Hacker-Handy aufbauen müßte.


    Die 3. Alternative wäre der IMSI-Catcher, der sich als gefakte Basisstation quasi dazwischen klinkt.


    Auch programmiertechnisch: eine 130 Zeichen SMS soll sich os-unabhängig ins Gerät einnisten, das Adressbuch auslesen können, dann noch eine Senderoutine fürs weiterleiten und ferner noch eine Abhör- und Weiterleitungsfunktion an den Hacker haben ... 130 Zeichen, dass sind 1040 Bits, wenn ich richtig gerechnet habe ... lol

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!