Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Mobilfunk-Schwachstellen: Im Zweifel einfach das Telefon wegschmeißen

Mobilfunk-Antennen in Kiel (Archivbild): Der Mobilfunk hat Schwachstellen Zur Großansicht
DPA

Mobilfunk-Antennen in Kiel (Archivbild): Der Mobilfunk hat Schwachstellen

Wer UMTS nutzt, kann abgehört werden. Das haben gleich zwei Vorträge auf dem Hackerkongress 31C3 gezeigt. Experten können die Verschlüsselung des Mobilfunkstandards sogar aus der Ferne knacken.

Zwei Experten haben beim Hackerkongress 31C3 auf ernsthafte Sicherheitsprobleme beim weltweiten Mobilfunk hingewiesen. Die entscheidende Schwachstelle ist demnach das international genutzte SS7-Protokoll, über das sich Mobilfunkunternehmen weltweit austauschen.

In seinem Vortrag "SS7: Locate. Track. Manipulate." zeigte zunächst der Hacker Tobias Engel, dass sich mithilfe des Protokolls sowohl der GSM- als auch der UMTS-Standard aus der Ferne knacken lassen. Das nötige Fachwissen vorausgesetzt, könnten Angreifer Zugriff auf Ortsdaten, aber auch auf Kommunikationsinhalte bekommen. Ebenso lassen sich Telefonfunktionen abschalten. Alles, was die Angreifer vom Zielgerät brauchen, ist dessen Telefonnummer.

Praktisch demonstrierte Engel, dass es auch möglich ist, Anrufe umzuleiten. Ein Angreifer kann dafür sorgen, dass ein Telefonat im Hintergrund an ihn weitergeleitet wird, bevor er es an das ursprüngliche Ziel schickt. Die Gesprächspartner würden davon nichts merken. Ein ukrainischer Anbieter habe solche Weiterleitungen in seinem Netz bereits bemerkt, so Engel.

Der Zugang ist keine wirkliche Hürde

Die Mobilfunkunternehmen nutzen den automatisierten Datenaustausch via SS7 für verschiedene Zwecke: etwa um sicherzustellen, dass Anrufe und SMS über Ländergrenzen hinweg zugestellt werden können. "Jeder, der ein Telefon in der Tasche hat, nutzt indirekt SS7", sagt Tobias Engel.

Als Angreifer Zugang zum SS7-Netz zu bekommen, ist nicht sonderlich kompliziert. Anders als früher sind es nicht mehr nur wenige, große Telekommunikationsfirmen, die das Protokoll nutzen. Manche Firmen ermöglichen es über das Internet sogar, sich für einige Hundert Euro im Monat einen Zugang zu mieten. Beim Austausch von Daten über SS7 werde nicht ausreichend geprüft, ob jemand berechtigt ist, bestimmte Anfragen zu stellen, kritisiert Engel.

Es ist nicht das erste Mal, dass Engel auf die Schwächen von SS7 hinweist. Im August beispielsweise war es dem Experten per SS7 gelungen, eine US-Journalistin bis auf einen Häuserblock genau zu lokalisieren. Auch in Deutschland konnte Engel Mobiltelefone in allen deutschen Netzen über das Protokoll orten. Engel geht davon aus, dass auch Geheimdienste oder Firmen die Lücken entdeckt haben. "Wir sind definitiv nicht die Ersten. Wir sind nur die Ersten, die es publik machen."

80 Prozent weniger Ortungsanfragen

In seinem Vortrag erwähnte Engel, dass ein großer deutscher, nicht namentlich genannter Telekomanbieter die Lücke gestopft habe, die das Orten von Nutzern ermöglicht. Die Ortungsanfragen über SS7 hätten danach um 80 Prozent nachgelassen.

Die Netzbetreiber Deutsche Telekom und Vodafone hatten bereits nach den ersten Berichten zu den SS7-Schwachstellen erklärt, sie hätten die Lücke in ihren Netzen geschlossen. Beim neuen deutschen Marktführer Telefónica Deutschland mit den Marken O2 und E-Plus hieß es am Donnerstagabend, man habe Maßnahmen ergriffen, um die Schwachstelle zu stopfen. Die Telekom verwies darauf, dass Schritte einzelner Anbieter nur ein Pflaster sein könnten. Eine dauerhafte Lösung könne nur die gesamte Industrie entwickeln.

SMS eines Abgeordneten mitgelesen

Im Anschluss an Engels Vortrag beschäftigte sich auch der IT-Fachmann Karsten Nohl mit Mobilfunk-Sicherheitsproblemen. Erkenntnisse von Nohl und seinem Team hatten schon Mitte Dezember Schlagzeilen gemacht. Nohl hatte damals der "Süddeutschen Zeitung" und dem WDR vorgeführt, wie sich die Verschlüsselung im UMTS-Netz mit einer ähnlichen Methode wie der von Tobias Engel knacken lässt. So gelang es den Profis zum Beispiel, die SMS des CDU-Bundestagsabgeordneten Thomas Jarzombek leicht zeitverzögert mitzulesen.

Mit einem vorab aufgezeichneten Demo zeigte Nohl nun, mit welchen Schritten es möglich ist, unter Ausnutzung von SS7-Schwachstellen an diverse Daten eines Handys zu bekommen - von Ortsdaten bis zum Schlüssel, mit dem sich SMS und Anrufe dekodieren lassen.

Neue App vorgestellt

Nohl gab beim 31C3 auch Tipps, wie sich Smartphone-Nutzer vor der Ausspähung schützen können. Sein Hauptvorschlag ist eine Android-App namens SnoopSnitch, die Nutzer bestimmter Handymodelle vor etwaigen Abhörattacken auf das Gerät warnen soll. Voraussetzung für die Nutzung ist, dass das eigene Gerät gerootet ist, sprich: dass sich der Besitzer Administratorenrechte verschafft hat. Unerfahrene Nutzer sollten sich vor einem Rooting genau über das Thema informieren.

Während Nohl die Software empfahl, beendete Tobias Engel seinen Vortrag übrigens mit zwei profaneren Tipps für Maßnahmen gegen das SS7-Tracking: "Sag deinem Provider, dass er etwas tun soll" und "Wirf dein Telefon weg".

mbö/dpa

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 19 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Ich muss schon zugeben, dass .....
joG 27.12.2014
.....ich überrascht gewesen wäre, wäre UMTS nicht abhörbar.
2. Rufumleitung
GoBenn 27.12.2014
Vielleicht werden die Nichts-zu-verbergen-Leute wenigstens jetzt aufmerksam, wenn sie erfahren, dass solche Hacks Rufumleitungen zu teuren Premiumnummern ermöglichen. Beim Geldbeutel sind die meisten ja eher zu packen, denn bei abstrakten Bürgerrechten.
3. Noch größere Gruppe
genugistgenug 27.12.2014
Zitat von GoBennVielleicht werden die Nichts-zu-verbergen-Leute wenigstens jetzt aufmerksam, wenn sie erfahren, dass solche Hacks Rufumleitungen zu teuren Premiumnummern ermöglichen. Beim Geldbeutel sind die meisten ja eher zu packen, denn bei abstrakten Bürgerrechten.
die NichtsZuVerbergen Typen sind Teilmenge der noch viel größeren Gruppe 'AberDasDürfenDieDochGarNicht' und alle zusammen bilden dann die Gruppe 'DasHättenSieMirDochSchonLangeSagenMüssen' und kreuzigen den Boten
4. Kontrolle?
olivervöl 27.12.2014
Alle gängigen PC-Betriebssysteme und Handy-Betriebssysteme, also Windows, MacOS, iOS und Android, wurden in den USA entwickelt, unterliegen der dortigen Gerichtsbarkeit und sind Closed Source, der Quelltext ist also für Dritte nicht überprüfbar. Die üblicherweise verwendete SSL-Verschlüsselungs-Software stammt ebenfalls aus den USA. Noch Fragen?
5. Höchste Zeit, das unsere Regierung in solcjen Dingen endlich mal RICHTIGE Experten um Rat fragt - und nicht nur selbsternannte Witzfiguren aus Wirtschaft und Lobbyismus.
wanderer777 28.12.2014
Der technische Kindergarten, der sich "Regierung" nennt, würde davon profitieren - und letztendlich auch wir.
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH




Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: