Sicherheitsexperten haben auf dem Jahreskongress 31C3 des Chaos Computer Clubs (CCC) demonstriert, wie sich Mobiltelefone mit Schwachstellen in der Protokollsammlung SS7 angreifen lassen. Die Protokolle stammen noch aus der Zeit der Festnetztelefonie und kommen trotz ihres Alters noch in Mobilfunknetzen zum Einsatz. Sie lassen sich ausnutzen, um Anrufe oder SMS umzuleiten sowie mitzuschneiden. Teilnehmer können sogar weltweit geortet werden.
SS7 ist mit nur wenigen Sicherheitsvorkehrungen ausgestattet. Das liegt daran, dass die Protokolle aus einer Zeit stammen, in der Telefonie über relativ wenige und staatliche kontrollierte Betreiber erfolgte. Doch mittlerweile kann eine Vielzahl von Providern weltweit Daten über diese Protokolle abrufen und sie an andere Unternehmen weitergeben, etwa den Anbieter eines SMS-Dienstes. Über solche Organisationen können Hacker und Geheimdienste an Informationen gelangen und in die Übertragungswege eingreifen.
Tobias Engel und Karsten Nohl haben beim viertägigen Hackerkongress des CCC Angriffsszenarien demonstriert. Beide entdeckten unabhängig voneinander Schwachstellen in SS7. Engel zufolge sind die Lücken gravierend. Er zeigte als Beispiel eine Funktion zur Umleitung von Anrufen, die auch das heimliche Abhören erlaubt. Bei einem ukrainischen Netzbetreiber fiel die tatsächliche Ausnutzung der Methode auf, so Engel weiter.
Mitte Dezember gelang es deutschen Sicherheitsforschern bereits, über SS7 die Verschlüsselung im UMTS-Netz zu knacken. Dabei deckten Karsten Nohl und seine Mitarbeiter auf, dass sich auf diese Weise Telefonate abhören und SMS mitlesen lassen. Das Team verschaffte sich Zugang zum SS7-Netz im Ausland und erhielt darüber die Verschlüsselungsdaten für das Handy eines Bundestagsabgeordneten.
Die Schwachstelle basiert drauf, dass die Netzanbieter unter anderem Informationen mit Roaming-Partnern über SS7-Protokolle austauschen. Über das Protokoll erfolge außerdem die Weitergabe von Verschlüsselungsdaten, um Gespräche von einer Vermittlungsstelle an die nächste weiterzugeben. Die Verschlüsselungsdaten teilen viele Netzbetreiber sogar automatisiert mit Telefongesellschaften weltweit.
Vodafone, Deutsche Telekom und Telefónica Deutschland erklärten inzwischen, bestimmte Lücken geschlossen beziehungsweise Maßnahmen dazu eingeleitet zu haben. Ein Telekom-Sprecher merkte jedoch an, es handle sich um ein Problem der gesamten Mobilfunkbranche. Eine dauerhafte Lösung könne daher nur die gesamte Industrie umsetzen. Maßnahmen einzelner Mobilfunkanbieter seien nur “ein Pflaster”.
Karsten Nohl stellte außerdem die Android-App SnoopSnitch vor, die bestimmte Angriffe auf Smartphones erkennen und vor ihnen warnen kann. Der Einsatz der quelloffenen und kostenlosen Anwendung ist allerdings derzeit auf bestimmte gerootete Geräte begrenzt, die mit Stock-Android 4.1 oder höher laufen und über ein Qualcomm-Chipset verfügen.
[mit Material von Bernd Kling, ZDNet.de]
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…