28C3: Gefährliche Hackerangriffe auf GSM-Netze vorgestellt

Karsten Nohl von den Security Research Labs hat auf dem 28. Chaos Communication Congress eine Methode vorgestellt (PDF), wie Hacker die Identität eines fremden Mobiltelefons annehmen können. Dadurch können sie etwa Anrufe zu Premium-Rufnummern (0900) oder kostenpflichtigen SMS-Diensten (Sende A3 an die XXXXX) auslösen, ohne im Besitz von Handy oder SIM-Karte des Geschädigten zu sein. Nach Angaben von Nohl wird diese Lücke bereits aktiv ausgenutzt.


Karsten Nohl (Bildquelle: ZDNet.com).

Die Kriminellen müssen dazu nur den Handyverkehr in GSM-Netzen abhören und mit der freien Software Osmocom betrügerische Anrufe tätigen oder SMS verschicken. Möglich ist das wegen der unsicheren A5/1-Verschlüsselung, die in GSM-Netzen verwendet wird.

Bereits vor zwei Jahren hatte Nohl demonstriert, wie sich in GSM-Netzen Telefonate abhören lassen. Ein Jahr später konnte er mit verbesserten Rainbow-Tabellen die Zeit zum Knacken des A5/1-Algorithmus auf etwa 20 Sekunden verkürzen. Der in diesem Jahr vorgeführte Angriff gilt als besonders gefährlich, da Kriminelle sofort eine betrügerische Möglichkeit haben, Einnahmen zu generieren.

Die offensichtlichste Lösung des Problems, nämlich die Umstellung auf die sichere A5/3-Verschlüsselung mit Kasumi-Algorithmus, die in UMTS-Netzen verwendet wird, ist allerdings nicht praktikabel, da ältere Handys diese Methode nicht beherrschen. Ein Hersteller bietet auch in aktuellen Modellen keine A5/3-Verschlüsselung an.

Nohl kann den Netzbetreibern trotzdem Vorschläge machen, wie sich die Gefahr von Angriffen auch unter Verwendung der A5/1-Verschlüsselung drastisch reduzieren lässt. So könne man als Fülldaten im GSM-Datenstrom mit Zufallszahlen belegen, was leicht vorhersagbaren Plaintext verhindert. Außerdem dürften Session-Keys nicht wiederverwendet werden, was derzeit gängige Praxis ist. Außerdem müssten während eines Gesprächs die Frequenzen häufiger gewechselt werden. Diese Maßnahmen ließen sich mit einem reinen Softwareupdate in den Basisstationen kurzfristig zu geringen Kosten realisieren.

Teilweise haben die Mobilfunkprovider auch schon begonnen, Gegenmaßnahmen einzuleiten. Auf einer interaktiven Karte lässt sich ablesen, welche Provider den besten Schutz bieten. In Deutschland schneidet T-Mobile am besten ab. Das Schlusslicht bildet O2. Kein Anbieter habe aber alle von Nohl geforderten Maßnahmen umgesetzt.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

12 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago