TU Darmstadt / ULB / TUprints

ARIstoteles: iOS Baseband Interface Protocol Analysis

Kröll, Tobias (2021)
ARIstoteles: iOS Baseband Interface Protocol Analysis.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00019397
Bachelor Thesis, Primary publication, Publisher's Version

[img]
Preview
Text
Thesis.pdf
Copyright Information: CC BY 4.0 International - Creative Commons, Attribution.

Download (1MB) | Preview
Item Type: Bachelor Thesis
Type of entry: Primary publication
Title: ARIstoteles: iOS Baseband Interface Protocol Analysis
Language: English
Date: 2021
Place of Publication: Darmstadt
Collation: xi, 61 Seiten
DOI: 10.26083/tuprints-00019397
Abstract:

The Apple Remote Invocation protocol is not yet publicly known and handles the communication between an Intel baseband chip and the Communication Center on iOS. Thus, it is indirectly controllable via over-the-air interactions, that could be issued from rogue base stations. Finding vulnerabilities in this proprietary protocol may reveal a critical and broad attack surface, that does not even require user interaction. The protocol can be analyzed via fuzzing, debug log outputs and reverse engineering. These informations can then be visualized in a Wireshark dissector, to analyze packet traces. Information about such a protocol help to understand crashes, discover potential security risks or can even be used to uncover unknown configurations and features of the baseband chips.

Alternative Abstract:
Alternative AbstractLanguage

Das Apple Remote Invocation Protokoll ist noch nicht öffentlich bekannt und wird für die Kommunikation zwischen dem Baseband und dem Communication Center in iOS genutzt. Deswegen ist es indirekt über kabellose Datenpakete steuerbar, die von einer böswilligen Basis Station gesendet werden können. Sicherheitslücken in solch einem proprietären Protokoll können oft kritische und große Angriffsflächen bieten, die noch nicht einmal eine Nutzerinteraktion benötigen. Das Protokoll kann mittels Fuzzing, Debug Protokollen und Reverse Engineering auf verschiedenste Weise analysiert werden. Diese Informationen können dann in einem Wireshark Dissektor dargestellt werden, um Aufnahmen von Paketen zu analysieren. Mit dem Verständnis über solch ein Protokoll, kann man Abstürze durch bestimmte Pakete nachvollziehen, eventuelle Sicherheitslücken aufdecken oder auch nicht dokumentierte Funktionalitäten und Einstellungen des Baseband Chips finden.

German
Status: Publisher's Version
URN: urn:nbn:de:tuda-tuprints-193972
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science > Sichere Mobile Netze
Date Deposited: 30 Aug 2021 12:04
Last Modified: 15 Feb 2023 11:00
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/19397
PPN: 485593289
Export:
Actions (login required)
View Item View Item