Handygespräche schnell entschlüsseln

Mit einem Tool des deutschen Sicherheitsexperten Karsten Nohl und einem selbstgebauten IMSI-Catcher kann quasi jedermann GSM-Telefonate in kurzer Zeit entschlüsseln.

In Pocket speichern vorlesen Druckansicht 110 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Uli Ries

Der deutsche GSM-Experte Karsten Nohl hat in seiner Präsentation auf der Black-Hat-Konferenz das Tool Kraken vorgestellt, das die für Handygespräche verwendete Verschlüsselung A5/1 binnen Sekunden knacken können soll. Zuvor muss das GSM-Telefonat mitgeschnitten werden. Hierzu bietet sich eine Kombination aus einem knapp 1500 US-Dollar teuren Universal Software Radio Peripheral (USRP) und der Open-Source-Software GNURadio an.

Um den Schlüssel zu knacken, nutzt "Kraken" Rainbow Tables, die Nohl mit ATI-Grafikprozessoren (GPUs) berechnet hat. Während seiner Live-Demonstration knackte das Tool den Schlüssel des aufgezeichneten Telefonats binnen zirka 30 Sekunden. Anschließend konnte Nohl die Datei mit Airprobe dekodieren und mit Toast schließlich in eine Audiodatei verwandeln.

Karsten Nohl nimmt die GSM-Verschlüsselung mit seinem Tool Kraken aufs Korn.

(Bild: Uli Ries)

"Das Mitschneiden und Knacken von GSM ist heute so einfach wie Angriffe auf WLAN vor einigen Jahren", erklärte der Sicherheitsexperte gegenüber heise Security. Allerdings habe er den Vorgang absichtlich nicht zu einfach gestaltet, um die Einstiegshürde nicht unnötig weit zu senken. Einen Schutz gegen den Angriff gibt es seit knapp zwei Jahren, so Nohl weiter: "Die GSM Association hat bereits 2008 ein Update des Standards veröffentlicht. [...] Bis heute hat jedoch kein Mobilfunkprovider sein Netz in Deutschland auf den neuesten Stand gebracht."

Auf ein anderes Problem machte auf der Konferenz der Hacker "The Grugq" aufmerksam: Mit billigen Einsteigerhandys von Motorola, einem Notebook und der Open-Source-Software OsmocomBB sei es möglich, eine Basisstation zu blockieren. Beim sogenannten RACHell-Angriff sendet das Handy tausende Verbindungsanfragen an das Netz und versucht damit, alle verfügbaren Kanäle für sich zu reservieren – wodurch andere Mobilfunkteilnehmer von der Station abgewiesen würden.

Davon seien auch Notfalldienste wie Notarzt oder Feuerwehr betroffen. Auf bereits bestehende Verbindungen habe der Angriff jedoch keinen Einfluss. Eine Demonstration blieb der Hacker den Teilnehmern der Black Hat jedoch schuldig, da seine Dualband-Handys nicht auf der am Veranstaltungsort von AT&T genutzten Frequenz funkten. Den Netzbetreibern ist die Problematik bekannt: Ein unabhängiger Experte erklärte gegenüber heise Security, dass beispielsweise T-Mobile spezielle Firewalls betreibt, die diese Angriffe auskontern. [Update: Harald Welte, GSM-Experte und Autor mehrerer Open Source Projekte
im GSM-Umfeld wie OpenBSC widerspricht dieser Darstellung in einer E-Mail an heise Security: Da der Angriff über die Luftschnittstelle erfolge, helfe eine Firewall oder ein anderer Filter im GSM-Backhaul oder -Backbone dagegen nicht. Darüber hinaus habe Dieter Spaar einen derartigen Angriff bereits im Herbst 2009 vorgeführt.]

Laut The Grugq könne man andere Mobilfunkteilnehmer aber auch auf dem umgekehrten Weg ausbooten: Schickt man ein Detach-Kommando an die Basis mit der Absender-IMEI eines anderen Nutzers, werde die Station künftig jegliche Kommunikation mit dem Handy unterlassen, bis sich das Telefon erneut bei der Basis melde; beispielsweise durch den Versand einer SMS. (rei)