Logo des Repositoriums
  • English
  • Deutsch
Anmelden
Keine TU-ID? Klicken Sie hier für mehr Informationen.
  1. Startseite
  2. Publikationen
  3. Publikationen der Technischen Universität Darmstadt
  4. Erstveröffentlichungen
  5. ARIstoteles: iOS Baseband Interface Protocol Analysis
 
  • Details
2021
Erstveröffentlichung
Bachelorarbeit
Verlagsversion

ARIstoteles: iOS Baseband Interface Protocol Analysis

File(s)
Download
Hauptpublikation
Thesis.pdf
CC BY 4.0 International
Format: Adobe PDF
Size: 1.84 MB
TUDa URI
tuda/7371
URN
urn:nbn:de:tuda-tuprints-193972
DOI
10.26083/tuprints-00019397
Autor:innen
Kröll, Tobias ORCID 0000-0002-0700-1378
Kurzbeschreibung (Abstract)

The Apple Remote Invocation protocol is not yet publicly known and handles the communication between an Intel baseband chip and the Communication Center on iOS. Thus, it is indirectly controllable via over-the-air interactions, that could be issued from rogue base stations. Finding vulnerabilities in this proprietary protocol may reveal a critical and broad attack surface, that does not even require user interaction. The protocol can be analyzed via fuzzing, debug log outputs and reverse engineering. These informations can then be visualized in a Wireshark dissector, to analyze packet traces. Information about such a protocol help to understand crashes, discover potential security risks or can even be used to uncover unknown configurations and features of the baseband chips.

Sprache
Englisch
Alternatives Abstract

Das Apple Remote Invocation Protokoll ist noch nicht öffentlich bekannt und wird für die Kommunikation zwischen dem Baseband und dem Communication Center in iOS genutzt. Deswegen ist es indirekt über kabellose Datenpakete steuerbar, die von einer böswilligen Basis Station gesendet werden können. Sicherheitslücken in solch einem proprietären Protokoll können oft kritische und große Angriffsflächen bieten, die noch nicht einmal eine Nutzerinteraktion benötigen. Das Protokoll kann mittels Fuzzing, Debug Protokollen und Reverse Engineering auf verschiedenste Weise analysiert werden. Diese Informationen können dann in einem Wireshark Dissektor dargestellt werden, um Aufnahmen von Paketen zu analysieren. Mit dem Verständnis über solch ein Protokoll, kann man Abstürze durch bestimmte Pakete nachvollziehen, eventuelle Sicherheitslücken aufdecken oder auch nicht dokumentierte Funktionalitäten und Einstellungen des Baseband Chips finden.

Fachbereich/-gebiet
20 Fachbereich Informatik > Sichere Mobile Netze
DDC
000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Institution
Technische Universität Darmstadt
Ort
Darmstadt
Name der Gradverleihenden Institution
Technische Universität Darmstadt
Ort der Gradverleihenden Institution
Darmstadt
PPN
485593289

  • TUprints Leitlinien
  • Cookie-Einstellungen
  • Impressum
  • Datenschutzbestimmungen
  • Webseitenanalyse
Diese Webseite wird von der Universitäts- und Landesbibliothek Darmstadt (ULB) betrieben.