Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

30.12.2014 - 

Hackerkongress 31C3

So einfach lassen sich Handys über SS7 abhören

Auf der Hacker-Konferenz 31C3 wurde von Experten demonstriert, wie einfach sich Handys orten und abhören lassen. Hierzu wird das SS7-Protokoll genutzt. Die Deutsche Telekom und Vodafone wollen die Lücke bereits geschlossen haben.

In zwei Vorträgen beschäftigten sich Thomas Engel und Karsten Nohl auf der 31C3 mit dem Thema der Sicherheit in UMTS- und GSM-Netzen. Als Schwachpunkt hat Engel das international eingesetzte Protokoll SS7 ausgemacht, über das sich Mobilfunk-Unternehmen weltweit austauschen. In seinem Vortrag "SS7 Locate. Track. Manipulate" zeigte Engel, dass sich über SS7 die Standards UMTS und GSM aus der Ferne knacken lassen. Neben dem entsprechenden Fachwissen ist nur die Telefonnummer nötig, um Zugriff auf Ortsdaten und Gesprächsinhalte zu bekommen und ein Telefon abzuschalten oder Anrufe umzuleiten. Die Umleitung geschieht unmerklich für die Gesprächspartner im Hintergrund, ein ukrainischer Anbieter habe eine solche Umleitung bereits in seinem Netz festgestellt.

SS7 wird unter anderem dazu benutzt, SMS über Ländergrenzen hinweg zuzustellen. "Jeder, der ein Telefon in der Tasche hat, nutzt SS7", so Engel bei der Beschreibung der Tragweite seiner Entdeckung. Der Zugang zum Netz ist über SS7 vergleichsweise simpel, manche Provider bieten sogar einen kostenpflichtigen offiziellen Weg dafür an. Engel gilt auf dem Gebiet als Experte, er hatte bereits im Sommer eine US-Journalistin auf den Häuserblock genau geortet. Er geht davon aus, dass auch Geheimdienste diesen Weg nutzen. "Wir sind definitiv nicht die Ersten. Wir sind nur die Ersten, die es publik machen." Immerhin: Die Deutsche Telekom und Vodafone wollen die Lücke in ihren SS7-Verfahren mittlerweile geschlossen haben.

IT-Fachmann Karsten Nohl zeigte ebenfalls die Schwachstellen von SS7 auf, das er bereits kürzlich dazu benutzt hatte, die Textnachrichten von Bundestagsabgeordneten mitzulesen. Der Schlüssel zum Dekodieren von SMS und Anrufen konnte dabei direkt über SS7 beschafft werden. Auch Ortsdaten lassen sich sehr einfach ermitteln.

Als Tipp hat Nohl die Android-App SnoopSnitch parat, die Nutzer vor solchen Attacken immerhin warnt. Dafür sind allerdings Root-Rechte notwendig. Ansonsten hat Nohl nur zwei Ratschläge parat: "Sag deinem Provider, dass er etwas tun soll. Oder wirf dein Telefon weg." (cvi)

powered by AreaMobile

Newsletter 'Produkte & Technologien' bestellen!