Sicherheit

Neue Angriffsmethode auf GSM-Handys

von - 30.12.2011
Neue Angriffsmethode auf GSM-Handys
Auf dem Chaos Communication Congress (28C3) in Berlin stellte Karsten Nohl von Security Research Labs eine bereits von Kriminellen angewandte neue Methode vor, mit der alle GSM-Handys angreifbar sind.
Derzeit findet in Berlin der vom Chaos Computer Club (CCC) veranstaltete Hacker-Kongress 28C3 statt. Karsten Nohl, Chef der Sicherheitsfirma Security Research Labs stellte dort eine Lücke im GSM-Netz vor, die es Kriminellen ermöglicht, das Mobilfunknetz zu missbrauchen.
GSM (Global System for Mobile Communications) ist in Deutschland die technische Grundlage der D- und E-Netze. Das Sicherheitsproblem betrifft also praktisch alle Handys und Smartphones.
Zur Demonstration der Sicherheitslücke nutze Nohl ein mit Open-Source-Software imitiertes Mobiltelefon, um damit kostspielige Premium-Nummern anzurufen und SMS zu versenden. Damit ist es möglich, andere die Identifikationsmerkmale anderer Netzwerkteilnehmer zu kopieren. Nähere Informationen gab Karsten Nohl nicht bekannt, um die Nutzer zu schützen. Er teilte nur mit, dass die Reichweite dieser Methode bei rund 35 Kilometern liege.
Diese Art des Angriffs wird bereits von Kriminellen angewandt und könnte in hohem Maße missbraucht werden. Im Gegensatz zu bereits bekannten Angriffen geht es nicht mehr nur um das Abhören der Telekommunikation, sondern das Problem betrifft alle Nutzer von Mobiltelefonen, die mit GSM arbeiten.
Schon letztes Jahr hatten die Sicherheitsexperten auf dem Hackertreffen demonstriert, wie sich Mobilfunkgespräche im GSM-Netz mittels der freien Software Osmocom aufgrund von Sicherheitslücken entschlüsseln und mitschneiden lassen.
Einzelne Nutzer erhielten bereits Rechnungen in Höhe mehrerer tausend Euro für Kontakte zu Premiumdiensten auf karibischen Inseln. Das ist möglich, wenn der Standort eines Teilnehmers bekannt ist und der verwendete Schlüssel nicht gewechselt wurde.
Nohl fordert Mobilfunkbetreiber, Netzwerkausrüster und Gerätehersteller auf, den GSM-Verschlüsselungsschutz dem neuesten Stand anzupassen. Insbesondere müsste ein „Recyceln“ der einmal verwendeten Sitzungsschlüssel vermieden werden und vermehrt auf Zufallszahlen und den Wechsel von Frequenzen gesetzt werden. Nohl setzt über kurz oder lang bei allen mobilen Geräten auf den Verschlüsselungsstandard A5/3, der die Angriffsfläche maßgeblich reduziert.
Nohl rät Nutzern auch zu aktivem Selbstschutz. Unter opensource.srlabs.de hat er eine Online-Plattform für Nutzer bereitgestellt, in der in einem Wiki Indizien zum Einsatz eines IMSI-Catchers gesammelt werden können. Den IMSI-Catcher setzen beispielsweise Kriminelle ein, um die IMSI (International Mobile Subscriber Identity) von Mobiltelefonen herauszufinden.
Ein "CatcherCatcher" zeigt zudem die Wahrscheinlichkeit an, ob ein Handy überwacht wurde. Damit kann auch festgestellt werden, ob Sicherheitsbehörden eine „stille SMS“ verschickt haben. Das liegt nahe, weil Zoll, Verfassungsschutz und das Bundeskriminalamt diese Methode für Ermittlungen gegen Verdächtige benutzten.
Verwandte Themen