Schutz vor Handyüberwachung

© hitmanphoto - Fotolia.com

Wie das Abfangen und Manipulieren von Handygesprächen und SMS funktionieren kann, haben Forscher auf dem Chaos Communication Congress 31 C3 gezeigt. Bemerken soll das die App SnoopSnitch.

Jederzeit und von jedem Ort auf dieser Welt können SMS und Handygespräche abgefangen und auch mitgelesen werden. Selbst die starke Verschlüsselung des UMTS ist kein Schutz davor. Drei Forschergruppen haben das in Hamburg beim 31. Chaos Communication Congress dargelegt.

Wer ist der Schuldige? Die Mobilfunkanbieter. Denn jahrelang haben viele von ihnen versäumt, eine Absicherung gegen Angriffe über SS7 zu treffen. SS7sind gesammelte Signalisierungsprotokolle. Provider nutzen diese zur Übermittlung von Daten, Anrufen und SMS über die verschiedensten Netze oder Vermittlungsstellen. Für Roaming wird beispielsweise auch SS7 benötigt.

Die Schwächen von SS7 haben eine historische Ursache. Als es eigentlich nur Festnetztelefonie gab und nur eine geringe Anzahl, zumeist vom Staat kontrollierte Provider, wurde das „Netzwerk der Netzanbieter“ entworfen. Dieses System war auf ein gegenseitiges Vertrauen aufgebaut und war gegen einen Zugriff durch Unbefugte abgeschottet. Deshalb wurden Sicherheitsvorkehrungen nicht implementiert. Heute ist es anders, diesen Zugriff haben Tausende Firmen. Mitglieder der Industrievereinigung GSMA können ihn gegen Bezahlung von wenigen Hundert Euro im Monat kaufen. Viele Provider haben auf diese Fortentwicklung jedoch nicht ausreichend reagiert. Immer noch werden SS7 Kommandos und interne Anfragen so beantwortet, als wäre jeder im Netzwerk vertrauenswürdig. Eine veröffentliche SS7-Weltkarte der französischen Wissenschaftler von P1 Security verdeutlicht, wie unsicher welches Netz ist.

So ermöglichen bestimmte interne SS7-Kommandos, dass weltweit Handynutzer geortet werden können, in den Städten sogar genau auf wenige Hundert Meter. Dafür ist außer dem SS7-Zugang nur noch die Handynummer der entsprechenden Person nötig. Tobias Engel, ein Sicherheitsexperte, zeigte in mehreren Beispielen, wie er für einige Zeit aus der Ferne mehrere Probanden mit deren Einverständnis lokalisierte. Weil die Ergebnisse derart genau waren, bat ein Proband darum, beim Kongress seine letzte Position nicht zu zeigen. Seinem Haus war der Standort zu nahe, sagte Engel.

Von anderen SS7-Kommandos wird einfach das Übergeben von Schlüsseln verlangt, die der Sicherung der UMTS-Verbindungen dienen. Diese Anfragen wurden erst kürzlich, außer von vielen anderen auch von den vier Mobilfunkbetreibern aus Deutschland automatisch beantwortet und zwar ungeprüft. Dabei war es egal, von wem die Anfrage kam und ob es einen Grund dafür gab. Engel sagt: „In anderen Ländern stellen sich manche Provider dumm, wenn sie von dieser Sicherheitslücke informiert werden.“ Er hat staatliche Interventionen in Verdacht: Die Geheimdienste und Strafverfolgungsbehörden einiger Länder wollen sich offenbar die unkomplizierte Überwachungsmöglichkeit nicht wegnehmen lassen.

Laut Engel und dem Sicherheitsforscher sowie Kryptografie-Experten Karsten Nohl ist die Angriffsszenarien-Liste lang und wurde beim 31C3 bekanntgegeben. Zum Beispiel ermöglicht SS7 auch Denial-of-service-Attacken. Damit kann einfach jemand daran gehindert werden, Anrufe in Empfang zu nehmen oder SMS zu verschicken. Darüber hinaus demonstrierten Nohl und Engel, wie sie Telefonate zuerst auf eigene Rechner umleiteten und von dort aus die Anrufe zum richtigen Empfänger weiterleiteten. Weltweit können Gespräche mit dem sogenannten Man-in-the-middle-Angriff belauscht werden – ohne kryptografischen Schlüssel und niemand merkt etwas davon.

LTE verbessert das alles auch nicht unbedingt. Zwar setzt LTE nicht auf SS7, aber einen Diameter genannten Standard. Viele Designschwächen hat der jedoch einfach von SS7 übernommen.

Überwiegend sind SS7-Angriffe sehr gezielt und kein Mittel zur Massenüberwachung. Aber wie können sich Handynutzer helfen, die trotz allem Angst haben, manipuliert und überwacht zu werden? Zwei Vorschläge hat Tobias Engel: Erstens kann man seinen Provider kontaktieren und von ihm verlangen, Anfragen, die nicht plausibel sind, über SS7 zu unterbinden. Das gelingt in den meisten Fällen. Zum Beispiel hat das Vodafone in wenigen Tagen hinbekommen. Zweitens: Man entsorgt sein Handy.

Das reicht Karten Nohl nicht, es ist ihm zu fatalistisch. Seine mit seiner Firma SRLabs entwickelte App SnoopSnitch veröffentlichte er im Google-Play-Store. Damit soll es Nutzern möglich sein, die eine oder andere Attacke zu bemerken. Verdächtige Aktivitäten des Baseband-Prozessors werden erkannt, typisch für SS7-Attacken oder bei Verwendung von IMSI-Catchern. Das Gerät Cryptophone, hergestellt von der Firma GSMK, Berlin, kann das gleiche leisten. Allerdings liegt der Preis bei ca. 2.000 Euro.

Dagegen ist SnoopSnitch kostenlos. Mit Hilfe der Benutzer soll die App auch weiter entwickelt werden. Dafür werden mit dem Einverständnis der Nutzer Daten gesammelt und ausgewertet.

SnoopSnitch ist allerdings nur für bestimmte Smartphone geeignet. Für das Gerät ist das Betriebssystem Android (mindestens Version 4.1) nötig und muss gerootet sein (mit Hilfe von Apps wie Towelroot ganz einfach), Qualcomm-Chips müssen eingebaut sein. Nach Aussage von Nohl, laufe bisher die App u.a. auf dem Sony Xperia ZI, dem LG G2, dem Motorola Moto E und verschiedenen Galaxy-Modellen der Firma Samsung. Immerhin ein Anfang.

 

 

Von: Stefan Lübnker / Frei-Simser.de
Veröffentlicht am: 25.01.2015 - 17:33 Uhr
Kategorie: SMS News

Bewertung

Übermittlung Ihrer Stimme...
Bewertungen: 1.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.

Die neuesten News

Montag 05. Oktober 2015

Android ist längst erledigt

Eine schwere Sicherheitslücke bedroht etwa eine Milliarde Android-Geräte.

Montag 28. September 2015

SMS ist besser als WhatsApp

Sie ist etwas in Vergessenheit geraten: die SMS. Das ist einfach den Smartphones und dem billigen Datenvolumen zuzuschreiben. Dennoch g

Dienstag 22. September 2015

Fast sämtliche Android-Smartphones lassen sich manipulieren

Eine dramatische Sicherheitslücke ist bei der Benutzung von Android-Smartphones entdeckt worden.

Dienstag 07. April 2015

Zusammenarbeit von Nokia und Meizu

Nokia darf aktuell unter eigenem Namen keine Smartphones entwickeln. Es kursieren Gerüchte, die Finnen seien dennoch aktiv, indem sie i

Anmeldung für mehr SMS SMS ohne Anmeldung Handy-Shop