28C3: Gefährliche Hackerangriffe auf GSM-Netze vorgestellt

Karsten Nohl von den Security Research Labs hat auf dem 28. Chaos Communication Congress eine Methode vorgestellt (PDF), wie Hacker die Identität eines fremden Mobiltelefons annehmen können. Dadurch können sie etwa Anrufe zu Premium-Rufnummern (0900) oder kostenpflichtigen SMS-Diensten (Sende A3 an die XXXXX) auslösen, ohne im Besitz von Handy oder SIM-Karte des Geschädigten zu sein. Nach Angaben von Nohl wird diese Lücke bereits aktiv ausgenutzt.


Karsten Nohl (Bildquelle: ZDNet.com).

Die Kriminellen müssen dazu nur den Handyverkehr in GSM-Netzen abhören und mit der freien Software Osmocom betrügerische Anrufe tätigen oder SMS verschicken. Möglich ist das wegen der unsicheren A5/1-Verschlüsselung, die in GSM-Netzen verwendet wird.

Bereits vor zwei Jahren hatte Nohl demonstriert, wie sich in GSM-Netzen Telefonate abhören lassen. Ein Jahr später konnte er mit verbesserten Rainbow-Tabellen die Zeit zum Knacken des A5/1-Algorithmus auf etwa 20 Sekunden verkürzen. Der in diesem Jahr vorgeführte Angriff gilt als besonders gefährlich, da Kriminelle sofort eine betrügerische Möglichkeit haben, Einnahmen zu generieren.

Die offensichtlichste Lösung des Problems, nämlich die Umstellung auf die sichere A5/3-Verschlüsselung mit Kasumi-Algorithmus, die in UMTS-Netzen verwendet wird, ist allerdings nicht praktikabel, da ältere Handys diese Methode nicht beherrschen. Ein Hersteller bietet auch in aktuellen Modellen keine A5/3-Verschlüsselung an.

Nohl kann den Netzbetreibern trotzdem Vorschläge machen, wie sich die Gefahr von Angriffen auch unter Verwendung der A5/1-Verschlüsselung drastisch reduzieren lässt. So könne man als Fülldaten im GSM-Datenstrom mit Zufallszahlen belegen, was leicht vorhersagbaren Plaintext verhindert. Außerdem dürften Session-Keys nicht wiederverwendet werden, was derzeit gängige Praxis ist. Außerdem müssten während eines Gesprächs die Frequenzen häufiger gewechselt werden. Diese Maßnahmen ließen sich mit einem reinen Softwareupdate in den Basisstationen kurzfristig zu geringen Kosten realisieren.

Teilweise haben die Mobilfunkprovider auch schon begonnen, Gegenmaßnahmen einzuleiten. Auf einer interaktiven Karte lässt sich ablesen, welche Provider den besten Schutz bieten. In Deutschland schneidet T-Mobile am besten ab. Das Schlusslicht bildet O2. Kein Anbieter habe aber alle von Nohl geforderten Maßnahmen umgesetzt.

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

4 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago