Der deutsche Kryptologie-Experte Karsten Nohl hat auf dem 26. Chaos Communication Congress (26C3) eine Methode zum Abhören und Entschlüsseln von Handygesprächen vorgestellt. Mittels eines Open-Source-Projektes, das Nohl im Sommer startete, haben 24 Helfer und er mittels Distributed Computing ein 2 TByte großes Codebook mit Rainbow-Tabellen erstellt, das die Entschlüsselung von Handygesprächen erlaubt. Dabei sei Gebrauch von GPU-Computing mittels Nvidia-Grafikkarten gemacht worden.
In GSM-Netzen wird fast ausschließlich die sogenannte A5/1-Verschlüsselung eingesetzt. Sie basiert auf linear rückgekoppelten Schieberegistern. Nach demselben Prinzip funktioniert die schwächere A5/2-Verschlüsselung, die für Länder mit gesetzlichen Verschlüsselungsbeschränkungen konzipiert ist.
Dass A5/1 mittels Rainbow-Tabellen angreifbar ist, ist seit längerem bekannt, jedoch sind die von Nohl berechneten Tabellen erstmals über Bittorrent frei verfügbar. Einen direkten Link könne er jedoch aus rechtlichen Gründen nicht anbieten.
Die GSM Association (GSMA) bezeichnete die Aktivitäten von Nohl als illegal. Sprecherin Claire Cranton sagte gegenüber der New York Times, dass gegen geltendes Recht in den USA und Großbritannien verstoßen werde. Nohl erwiderte, dass seine Forschungen rein akademisch seien und bisher nicht dazu genutzt wurden, Gespräche abzuhören. Er will jedoch morgen in einem Workshop auf dem 26C3 eine praktische Demonstration abgeben. Dort ist zu Testzwecken ein eigenes GSM-Netz installiert, dessen Betrieb die Regulierungsbehörde genehmigt hat.
Ferner bestritt die GSMA, dass ein Abhören tatsächlich möglich sei. Anders sieht das Simon Bransfield-Garth, CEO bei Cellcrypt. Das Abhören von GSM-Gesprächen sei bisher Regierungen und Geheimdiensten vorbehalten gewesen. Durch Nohls Anstrengungen könne jede kriminelle Organisation mit einem gewissen finanziellen Hintergrund dasselbe tun. Die Entschlüsselung sei keine Frage von Wochen mehr, sondern nur noch von Stunden. Wenn Nohl seine Arbeit fortsetze, könne der Zeitaufwand sogar auf wenige Minuten reduziert werden.
Bereits im Jahr 2002 hatte die GSMA den neuen Verschlüsselungsstandard A5/3 angekündigt, der den Kasumi-Algorithmus nutzt. Er ist bisher meist nur in UMTS-Netzen implementiert, die fast ausschließlich für Datenübertragungen verwendet werden. 80 Prozent aller GSM-Netze nutzen weiterhin A5/1. Selbst, wenn die Netzbetreiber A5/3 in ihren GSM-Netzen anböten, ließe sich keine Sicherheit schaffen, da es kaum Handys gibt, die den neuen Standard beherrschen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.