Bericht: Gemalto-Hack erlaubt NSA Installation von Spyware auf Smartphones

Der Hacker-Angriff auf den niederländischen SIM-Kartenhersteller Gemalto hat die Geheimdienste NSA und GCHQ möglicherweise auch in die Lage versetzt, Spyware auf Smartphones zu installieren. Wie The Verge berichtet, hatten beide Nachrichtendienste nicht nur Zugriff auf die für die Verschlüsselung von Mobilfunkverbindungen verwendeten Schlüssel, sondern auch auf die sogenannten OTA-Keys, die für die Installation von Updates auf mobilen Geräten benötigt werden.

Das Magazin bezieht sich auf Aussagen des Sicherheitsforschers Claudio Guarnieri, der wiederum Dokumente aus dem Fundus des Whistleblowers Edward Snowden analysiert hat. „Das ist beängstigend“, sagte Guarnieri demnach. „Sollten NSA und GCHQ große Mengen der OTA-Schlüssel erbeutet haben, stehen wir vor der größten Bedrohung der mobilen Sicherheit aller Zeiten.“

OTA-Schlüssel ermöglichen die Installation von Updates „Over the Air“. Dabei wird dem Bericht zufolge jeder SIM-Karte ein eindeutiger OTA-Schlüssel zugewiesen. Hersteller können somit eine binäre Textnachricht direkt an eine SIM-Karte schicken. Wurde sie mit dem korrekten OTA-Schlüssel signiert, installiert das mobile Gerät das angehängte Software-Update ohne weitere Nachfrage.

Der deutsche Sicherheitsforscher Karsten Nohl hält laut The Verge die OTA-Schlüssel für ein sehr wahrscheinliches Ziel von Geheimdiensten. Die von The Intercept veröffentlichten Dokumente erwähnten zudem, dass Gemalto in der Lage sei, SMS-Logs zu verändern, was wiederum die Löschung verdächtiger OTA-Updates erlaube. Das Ergebnis sei ein vollständig unsichtbares Programm, das in einem nicht zugänglichen Bereich eines Telefons ausgeführt werde. „Es wäre vor dem Nutzer vollständig verborgen“, sagte Nohl im Gespräch mit The Verge.

Aus zuvor vom Magazin Der Spiegel veröffentlichten Unterlagen über das Malware-Portfolio der NSA geht zudem hervor, dass der US-Auslandsgeheimdienst über zwei unterschiedliche SIM-basierte Schadprogramme verfügt: MonkeyCalendar verschicke heimlich per SMS Standortdaten und Gopherset lese das Telefonbuch und die Anruflisten aus. Beide Schädlinge würden nur auf der SIM-Karte ausgeführt und hinterließen im Speicher eines Telefons keinerlei Spuren. Die Folien enthielten aber keine Informationen darüber, wie die NSA die Malware implantiere. Mit den OTA-Schlüsseln sei dies jedoch so einfach die das Versenden einer SMS, so The Verge weiter.

Der Blog weist aber auch darauf hin, dass die Unterlagen, die den Einbruch in die Computersysteme von Gemalto und auch die Sammlung der Schlüssel für die Entschlüsselung der Mobilkommunikation beschreiben, nur einmal auch die OTA-Schlüssel erwähnen. Das sei jedoch kein Beweis dafür, dass NSA und GCHQ die OTA-Schlüssel ignoriert hätten.

Gemalto indes präsentierte gestern auf einer Pressekonferenz die Ergebnisse einer internen Untersuchung. Demnach können die Geheimdienste keine 3G- und 4G-Schlüssel gestohlen haben. Sie wären unter Umständen lediglich an Schlüssel für 2G-Kommunikationsnetzt gekommen. Zu den OTA-Schlüsseln machte Gemalto jedoch keine Angaben.

Wie Motherboard berichtet, bezweifeln Sicherheitsexperten das schnelle Dementi von Gemalto an. Ronald Prins, Gründer der niederländischen IT-Sicherheitsfirma Fox-IT, wirft Gemalto vor, es habe „keine Ahnung“, ob die angeblich 2010 und 2011 festgestellten Hackerangriffe tatsächlich von der NSA kamen. Der Geheimdienst sei sehr gut darin, seine Spuren zu verwischen und das Versenden von Phishing-E-Mails mit Malware entspreche nicht seinem üblichen Vorgehen.

Einige Sicherheitsexperten wundert auch, wie schnell Gemalto seine Untersuchung abgeschlossen hat. „Sehr beeindruckend. Vor einer Woche wusste Gemalto noch nichts von Angriffen im Jahr 2010. Jetzt wissen sie genau, was passiert ist“, kommentiert der französische Hacker und Microsoft MVP Matt Suiche auf Twitter. Christopher Soghoian, Principal Technologist der American Civil Liberties Union, führt dazu aus: „Gemalto, ein Unternehmen das in 85 Ländern tätig ist, hat herausgefunden, wie man in nur 6 Tagen ein gründliches Sicherheitsaudit durchführt. Bemerkenswert.“

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

18 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago