31C3: Angriff auf Mobiltelefone über SS7-Protokolle

Sicherheitsexperten haben auf dem Jahreskongress 31C3 des Chaos Computer Clubs (CCC) demonstriert, wie sich Mobiltelefone mit Schwachstellen in der Protokollsammlung SS7 angreifen lassen. Die Protokolle stammen noch aus der Zeit der Festnetztelefonie und kommen trotz ihres Alters noch in Mobilfunknetzen zum Einsatz. Sie lassen sich ausnutzen, um Anrufe oder SMS umzuleiten sowie mitzuschneiden. Teilnehmer können sogar weltweit geortet werden.

SS7 ist mit nur wenigen Sicherheitsvorkehrungen ausgestattet. Das liegt daran, dass die Protokolle aus einer Zeit stammen, in der Telefonie über relativ wenige und staatliche kontrollierte Betreiber erfolgte. Doch mittlerweile kann eine Vielzahl von Providern weltweit Daten über diese Protokolle abrufen und sie an andere Unternehmen weitergeben, etwa den Anbieter eines SMS-Dienstes. Über solche Organisationen können Hacker und Geheimdienste an Informationen gelangen und in die Übertragungswege eingreifen.

Tobias Engel und Karsten Nohl haben beim viertägigen Hackerkongress des CCC Angriffsszenarien demonstriert. Beide entdeckten unabhängig voneinander Schwachstellen in SS7. Engel zufolge sind die Lücken gravierend. Er zeigte als Beispiel eine Funktion zur Umleitung von Anrufen, die auch das heimliche Abhören erlaubt. Bei einem ukrainischen Netzbetreiber fiel die tatsächliche Ausnutzung der Methode auf, so Engel weiter.

Smartphones (Bild: CNET)

Mitte Dezember gelang es deutschen Sicherheitsforschern bereits, über SS7 die Verschlüsselung im UMTS-Netz zu knacken. Dabei deckten Karsten Nohl und seine Mitarbeiter auf, dass sich auf diese Weise Telefonate abhören und SMS mitlesen lassen. Das Team verschaffte sich Zugang zum SS7-Netz im Ausland und erhielt darüber die Verschlüsselungsdaten für das Handy eines Bundestagsabgeordneten.

Die Schwachstelle basiert drauf, dass die Netzanbieter unter anderem Informationen mit Roaming-Partnern über SS7-Protokolle austauschen. Über das Protokoll erfolge außerdem die Weitergabe von Verschlüsselungsdaten, um Gespräche von einer Vermittlungsstelle an die nächste weiterzugeben. Die Verschlüsselungsdaten teilen viele Netzbetreiber sogar automatisiert mit Telefongesellschaften weltweit.

Vodafone, Deutsche Telekom und Telefónica Deutschland erklärten inzwischen, bestimmte Lücken geschlossen beziehungsweise Maßnahmen dazu eingeleitet zu haben. Ein Telekom-Sprecher merkte jedoch an, es handle sich um ein Problem der gesamten Mobilfunkbranche. Eine dauerhafte Lösung könne daher nur die gesamte Industrie umsetzen. Maßnahmen einzelner Mobilfunkanbieter seien nur “ein Pflaster”.

Karsten Nohl stellte außerdem die Android-App SnoopSnitch vor, die bestimmte Angriffe auf Smartphones erkennen und vor ihnen warnen kann. Der Einsatz der quelloffenen und kostenlosen Anwendung ist allerdings derzeit auf bestimmte gerootete Geräte begrenzt, die mit Stock-Android 4.1 oder höher laufen und über ein Qualcomm-Chipset verfügen.

[mit Material von Bernd Kling, ZDNet.de]

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

2 Tagen ago

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

2 Tagen ago

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…

2 Tagen ago

KI-Wettrennen: Deutschland muss aufholen

Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…

3 Tagen ago

Fakten statt Fiktion: Was tun gegen KI-Halluzinationen und -Bias?

Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko…

3 Tagen ago

Deutsche Wirtschaft räumt Versäumnisse ein

82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher…

3 Tagen ago