28C3: Neue Angriffe auf GSM-Handys und Schutzmechanismen

Sicherheitsforscher haben auf dem Hackerkongress demonstriert, wie ein mit Open-Source-Software imitiertes "Mobiltelefon" für Anrufe und SMS an kostspielige Premiumnummern genutzt werden kann.

In Pocket speichern vorlesen Druckansicht 41 Kommentare lesen
Lesezeit: 4 Min.

Sicherheitsforscher haben auf dem 28. Chaos Communication Congress (28C3) in Berlin am Dienstag eine neue Angriffsmöglichkeit auf GSM-Handys demonstriert. Karsten Nohl von den Security Research Labs und sein Kollege Luca Melette zeigten, wie ein mit Open-Source-Software imitiertes "Mobiltelefon" für Anrufe und SMS an kostspielige Premiumnummern genutzt werden kann. Diese Attacke berge eine "hohe Missbrauchsgefahr" und werde von Kriminellen auch bereits angewendet, betonte Nohl. Anders als bei bereits bekannten Angriffen, bei denen es vor allem um das Abhören der Telekommunikation geht, könne nun jeder Nutzer eines mit GSM arbeitenden Mobiltelefons betroffen sein.

Die neue Gefährdung beruht auf Vorarbeiten der Kryptographie-Experten. Nohl und sein Team hatten im vorigen Jahr auf dem Hackertreffen vorgeführt, wie sich Mobilfunkgespräche im GSM-Netz mithilfe eines aufgerüsteten Billig-Handys, eines Laptops und der freien Software Osmocom angesichts der dokumentierten Schwachstellen des vielfach noch eingesetzten A5/1-Verschlüsselungsalgorithmus minutenschnell entschlüsseln und mitschneiden lassen. Zusätzlich müssen dafür die Temporary Mobile Subscriber Identity (TMSI) sowie der verwendete geheime Schlüssel bekannt sein.

Auf Basis dieses Angriffs und den einfach beschaffbaren Utensilien könnten Übeltäter auch ein Mobiltelefon nachahmen und so Anrufe und den Versand von Kurzmitteilungen auslösen, führten die Sicherheitsforscher aus und demonstrierten das auch gleich. Damit erkläre sich auch, dass einzelne Nutzer bereits Rechnungen in Höhe mehrerer tausend Euro für Kontakte zu Premiumdiensten auf karibischen Inseln erhalten hätten. Ferner ermögliche die "Simulation" eines GSM-Handys häufig auch, die Mailbox eines anderen Teilnehmers abzufragen, wenn dessen Standort bekannt sei und der eingesetzte Schlüssel nicht gewechselt werde.

Nohl appellierte daher erneut nachdrücklich an Mobilfunkbetreiber, Netzwerkausrüster und Gerätehersteller, die vorhandenen Möglichkeiten zur Verbesserung des GSM-Verschlüsselungsschutzes endlich umzusetzen. So sei etwa ein "Recyceln" einmal verwendeter Sitzungsschlüssel zu vermeiden. Darüber hinaus müssten verstärkt Zufallszahlen eingesetzt und Frequenzen gewechselt werden. Die Forscher ermunterten Nutzer, auf einer interaktiven Weltkarte im Web Informationen zusammenzutragen, inwieweit Netzbetreiber mittlerweile die teils seit Jahren bekannten Schwachstellen im GSM-Standard ausgemerzt haben. In einer ersten eigenen Übersicht hätten hierzulande T-Mobile sowie in Frankreich SFR am besten abgeschnitten. Kein Betreiber habe aber alle verfügbaren Sicherheitsfunktionen implementiert.

Mittelfristig baut Nohl auf den Einsatz des Verschlüsselungsstandards A5/3, der die Angriffsfläche deutlich reduziere. Sollte die Umstellung bei den Netzanbietern erfolgt sein, dürften seiner Ansicht nach die Mobiltelefone selbst eine Zeit lang noch "das schwächste Glied" in der Kette darstellen. Fast alle modernen Handys verständen zwar inzwischen A5/3. Derzeit verhindere aber ein einzelner Hersteller Testläufe der Netzbetreiber, da er den Algorithmus trotz gegenteiliger Angaben nicht implementiert habe.

Auch zum Selbstschutz ermunterte Nohl die Hacker. Bestseller in der Welt der Spione seien derzeit Geräte zum Überwachen des Mobilfunks wie "IMSI-Catcher", wusste Nohl von seinem diesjährigen Ausflug auf das Mekka des "cyber-industriellen Komplexes" zu berichten, der an wechselnden Orten in Asien und im Mittleren Osten stattfindenden Messe für "Intelligence Support Systems" (ISS). Diese fungierten als Basisstation und verleiteten Handys in der Nähe mit einer besonders starken Sendeleistung dazu, sich bei ihnen einzuklinken. So seien Mobiltelefone einfach zu orten und abzuhören.

Nohl hat daher unter opensource.srlabs.de eine Online-Plattform ins Leben gerufen, auf der Nutzer in einem Wiki Indizien zum Einsatz eines IMSI-Catchers sammeln können. Darauf basierend gebe ein erneut auf Osmocom aufsetzendes, "CatcherCatcher" getauftes Softwareprojekt die Wahrscheinlichkeit an, mit der ein Handy Opfer einer entsprechenden Überwachungstechnik geworden sei. Herausfinden lasse sich damit auch, ob Sicherheitsbehörden eine "stille SMS" an ein Mobiltelefon gesendet hätten. Zoll, Verfassungsschutz und das Bundeskriminalamt nutzten diese Methode zum Ermitteln der Aufenthaltsorte von Verdächtigen im vergangenen Jahr rege. (ola)