SnoopSnitch soll vor mobilen Abhörversuchen warnen

Noch recht frisch ist die Nachricht, dass es im Mobilfunk weltweit Sicherheitslücken gibt. So ist den Sicherheits-Experten der Security Research Labs GmbH gelungen, die Verschlüsselung im UMTS-Netz zu umgehen und SMS von Nutzern im Netz der Deutschen Telekom auszulesen.

snoopdoggydog

Im Rahmen des vom Chaos Computer Club initiierten Kongresses 31 C3 in Hamburg wurde nun auch die passende App veröffentlicht. SnoopSnitch, so der Name der Android-App, soll dabei helfen, Abhörversuche zu erkennen. SnoopSnitch setzt Android 4.1 oder höher auf einem gerooteten Smartphone voraus, welches mit Qualcomm-Prozessor läuft.

Die App nimmt dabei das aktuelle Mobilfunknetzwerk in Sachen bekannter Sicherheitsbedrohungen unter die Lupe. Ebenfalls kann die App erkennen, ob ihr in der Nähe IMSI-Catcher habt (zum Beispiel Stingray, Dirtbox oder VME Dominator). Der Catcher simuliert hierbei das Netz eines Betreibers und kann so IMSI, TMSI oder IMEI abfragen, zudem als Man in the Middle agieren, um Gespräche abzuhören (siehe auch Wikipedia).

Innerhalb der App könnt ihr Daten der GSM Security Map nutzen und auch selber dazu beitragen. Beachtet bitte die Disclaimer auf der Projektseite, bevor ihr euch aktiv an Testläufen beteiligt. Wer sich für die Thematik interessiert und etwas Zeit hat, der kann sich zudem die Talks über Mobile self-defense aus der Konserve anschauen. Schaut man sich die Talks und die News an, dann ist eines sicher: nichts ist sicher. (via reddit)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

13 Kommentare

  1. Ist ja mit kaum einem Gerät kompatibel. Also S5, S3 Mini und Nexus 7 werden als inkompatibel angezeigt?!

    Jemand die *.apk?

  2. Ob das Publikum hier das tool uberhaupt zum laufen, bedient und versteht ? Ich glaube nicht, aber definitiv mal ein wichtiger Artikel….

  3. Witzig, wer kann als Nutzer real nachvollziehen, dass die App auch wirklich funktioniert? ^^

  4. Jeder, weil es Opensource ist der Code also für jeden frei einsehbar ist … und das Tolle am Internet ist ja das es bei Programmierung genug Leute gibt die sich auskennen und sich die mühe machen das ganze nach zu checken:)

  5. Kompatibel mit Xiaomi Mi3, aber nicht Samsung S3, laut Google Play

  6. Die App funktioniert nur mit Qualcomm SoCs.

  7. Nachtrag: Folgende Geräte sind momentan getestet:
    Samsung S3 Neo (GT-I9301I)
    LG G2 (LG-D802)
    Sony Xperia Z1 (C6903)
    Samsung S5 (SM-G900F)
    Motorola Moto E (Moto E)
    Samsung S4 (Qualcomm variant)

    Root ist erforderlich und die Stockfirmware, da Hersteller-Treiber erforderlich sind die in den meisten Customroms fehlen.

  8. und immer wieder root muss man haben.Nee ich halt bis jetzt immer
    noch nichts von dem rooten,hab da immer noch so ein ungutes
    Gefühl deswegen ist mein s3 auch noch nicht rooted

  9. Auf einem Moto G (1. Generation) läuft die App auch. Zumindest läßt sie sich über den Playstore installieren und auch starten.

  10. Nur, das man mit Root inzwischen sicherer unterwegs ist, wenn man sich ein wenig informiert. Auch aufgrund solcher Tools….

    Aber wer will sich heutzutage schon noch Wissen aneignen…..

  11. Auf dem OnePlusOne läuft SnoopSnitch ebenfalls.

  12. besucherpete says:

    @Tim: Du weißt aber schon, dass das eher theoretisch ist? Klar kann da jeder reinschauen – theoretisch. Ob aber auch jeder was davon versteht, ist fraglich. Auch fraglich ist, ob die, die davon etwas verstehen, es auch (zeitnah) melden, wenn ihnen etwas auffällt. Und selbst wenn das der Fall ist, ist noch längst nicht sichergestellt, dass sich auch irgendjemand (zeitnah) die Mühe macht, dieser Meldung nachzugehen.
    Ganz objektiv betrachtet ist OpenSource nicht grundsätzlich sicherer als andere Produkte, nur weil es OpenSource ist – wie insbesondere die jüngere Vergangenheit gezeigt hat.