CryptoPhone: Nahezu alle Mobiltelefone über Luftschnittstellen Angreifbar

So hat der Berliner Hersteller GSMK jetzt für das so genannte “Krypto-Handy” CryptoPhone 500 nun eine Baseband-Firewall verfügbar gemacht. Die soll Mobilfunkteilnehmer vor Man-in-the-Middle-Attacken und der Ausspähung durch IMSI-Catcher schützen. Entwickelt wurde diese Technologie in mehrjähriger Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Wenn es Angriffe erkennt, soll es automatisch Abwehrmaßnahmen einleiten und den Benutzer darüber informieren.

Das CryptoPhone ist laut Hersteller bei Regierungen, Behörden und Unternehmen in über 50 Staaten im Einsatz. Es basiert auf einem gehärteten Android-Betriebssystem und bietet durchgehende Verschlüsselung. Für private Verbraucher empfiehlt es sich allerdings schon aufgrund seines Preises von rund 2000 Euro nicht. In den USA bietet ESD America das Krypto-Smartphone für rund 3000 Dollar an. GSMK-Geschäftsführer Björn Rupp hat Wurzeln im Hackerverein Chaos Computer Club (CCC).

Es sei einfach und nicht einmal teuer, “nahezu alle Mobiltelefone über die Luftschnittstelle einfach hopszunehmen”, erklärte er im Gespräch mit Technology Review. Eine rein theoretische Gefahr sei das definitiv nicht mehr, wie Whistleblower Edward Snowdon aufgezeigt habe.

Angriffe können ganz einfach durch den Bau einer kleinen Basisstation erfolgen, die sich als eine legitime Basisstation im Mobilfunknetz ausgibt. Das ist Geheimdiensten ebenso möglich wie bösartigen Hackern. Als “IMSI-Catcher”, wie sie auch genannt werden, zwingen sie Mobiltelefone zur Verbindungsaufnahme, indem sie ein stärkeres Signal aussenden als die echten Basisstationen in der Umgebung.

Das erlaubt dank der meist tragbaren Basisstation, das Gerät des Opfers zu lokalisieren und seine Bewegungen zu verfolgen. Manche “schurkische” Basisstationen sind auch in der Lage, die Kommunikation der Geräte zu entschlüsseln oder sogar Malware auf sie zu übertragen. “Damit habe ich auch die Kontrolle über das Mikrofon und die Luftschnittstelle”, sagte Rupp. “Und das heißt, ich kann ganz einfach jedes Gespräch mithören.”

Übliche Sicherheitssoftware kann dagegen praktisch nichts ausrichten. Die CryptoPhone-Firewall hingegen überwacht alle Verbindungen des Telefons und überprüft beispielsweise, ob ein bestimmter Mobilfunkmast erwartungsgemäß funktioniert, ähnliche Identifikationsmerkmale wie die umgebenden Masten aufweist oder vielleicht durch eine abweichende Sendestärke auffällt. Alarm schlägt sie auch, wenn das Telefon plötzlich von 3G oder 4G auf ein 2G-Netzwerk zurückgesetzt wird – das weit weniger sicher ist und die Entschlüsselung der Kommunikation erleichtert.

“Gleichzeitig überwacht die Firewall alle die Basistation erreichenden und von ihr kommenden Instruktionen – und zeigt Ihnen Basisband-Aktivitäten, die nicht vom Betriebssystem kontrolliert wurden”, zitiert Wired Les Goldsmith, CEO des amerikanischen GSMK-Partners ESD. “Jemand kann beispielsweise eine Anweisung über Ihre Basisstation senden, die Kamera auf ihrem Telefon zu bedienen. Die Firewall informiert Sie dann darüber, dass Ihre Kamera aktiviert wurde, obwohl der Nutzer selbst keinen Button gedrückt hat, um das tun.”

Goldsmith kann sich laut Wired eine zukünftige Firewall-App vorstellen, die einzelne Verbraucher auf ihrem Smartphone installieren können. Auch wenn sie nicht über die gleiche robuste Funktionalität verfüge, könnte sie doch immerhin auf Ausspähversuche aufmerksam machen. Es gibt derzeit aber noch keine Pläne, eine solche Anwendung zu entwickeln.

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

View Comments

  • Klar gibt es keine Pläne solch Firewall für "Hans Wurst" zu entwickeln, da gab's garantiert auf die Finger "von oben".

    Wäre ja noch schöner wenn Hinz und Kunz mitbekommt, das Sabotage am eigenen Gerät ansteht.

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago