Sicherheitsexperten haben auf dem Jahreskongress 31C3 des Chaos Computer Clubs (CCC) demonstriert, wie sich Mobiltelefone mit Schwachstellen in der Protokollsammlung SS7 angreifen lassen. Die Protokolle stammen noch aus der Zeit der Festnetztelefonie und kommen trotz ihres Alters noch in Mobilfunknetzen zum Einsatz. Sie lassen sich ausnutzen, um Anrufe oder SMS umzuleiten sowie mitzuschneiden. Teilnehmer können sogar weltweit geortet werden.
SS7 ist mit nur wenigen Sicherheitsvorkehrungen ausgestattet. Das liegt daran, dass die Protokolle aus einer Zeit stammen, in der Telefonie über relativ wenige und staatliche kontrollierte Betreiber erfolgte. Doch mittlerweile kann eine Vielzahl von Providern weltweit Daten über diese Protokolle abrufen und sie an andere Unternehmen weitergeben, etwa den Anbieter eines SMS-Dienstes. Über solche Organisationen können Hacker und Geheimdienste an Informationen gelangen und in die Übertragungswege eingreifen.
Tobias Engel und Karsten Nohl haben beim viertägigen Hackerkongress des CCC Angriffsszenarien demonstriert. Beide entdeckten unabhängig voneinander Schwachstellen in SS7. Engel zufolge sind die Lücken gravierend. Er zeigte als Beispiel eine Funktion zur Umleitung von Anrufen, die auch das heimliche Abhören erlaubt. Bei einem ukrainischen Netzbetreiber fiel die tatsächliche Ausnutzung der Methode auf, so Engel weiter.
Mitte Dezember gelang es deutschen Sicherheitsforschern bereits, über SS7 die Verschlüsselung im UMTS-Netz zu knacken. Dabei deckten Karsten Nohl und seine Mitarbeiter auf, dass sich auf diese Weise Telefonate abhören und SMS mitlesen lassen. Das Team verschaffte sich Zugang zum SS7-Netz im Ausland und erhielt darüber die Verschlüsselungsdaten für das Handy eines Bundestagsabgeordneten.
Die Schwachstelle basiert drauf, dass die Netzanbieter unter anderem Informationen mit Roaming-Partnern über SS7-Protokolle austauschen. Über das Protokoll erfolge außerdem die Weitergabe von Verschlüsselungsdaten, um Gespräche von einer Vermittlungsstelle an die nächste weiterzugeben. Die Verschlüsselungsdaten teilen viele Netzbetreiber sogar automatisiert mit Telefongesellschaften weltweit.
Vodafone, Deutsche Telekom und Telefónica Deutschland erklärten inzwischen, bestimmte Lücken geschlossen beziehungsweise Maßnahmen dazu eingeleitet zu haben. Ein Telekom-Sprecher merkte jedoch an, es handle sich um ein Problem der gesamten Mobilfunkbranche. Eine dauerhafte Lösung könne daher nur die gesamte Industrie umsetzen. Maßnahmen einzelner Mobilfunkanbieter seien nur “ein Pflaster”.
Karsten Nohl stellte außerdem die Android-App SnoopSnitch vor, die bestimmte Angriffe auf Smartphones erkennen und vor ihnen warnen kann. Der Einsatz der quelloffenen und kostenlosen Anwendung ist allerdings derzeit auf bestimmte gerootete Geräte begrenzt, die mit Stock-Android 4.1 oder höher laufen und über ein Qualcomm-Chipset verfügen.
[mit Material von Bernd Kling, ZDNet.de]
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.