28C3: Gefährliche Hackerangriffe auf GSM-Netze vorgestellt

Karsten Nohl von den Security Research Labs hat auf dem 28. Chaos Communication Congress eine Methode vorgestellt (PDF), wie Hacker die Identität eines fremden Mobiltelefons annehmen können. Dadurch können sie etwa Anrufe zu Premium-Rufnummern (0900) oder kostenpflichtigen SMS-Diensten (Sende A3 an die XXXXX) auslösen, ohne im Besitz von Handy oder SIM-Karte des Geschädigten zu sein. Nach Angaben von Nohl wird diese Lücke bereits aktiv ausgenutzt.


Karsten Nohl (Bildquelle: ZDNet.com).

Die Kriminellen müssen dazu nur den Handyverkehr in GSM-Netzen abhören und mit der freien Software Osmocom betrügerische Anrufe tätigen oder SMS verschicken. Möglich ist das wegen der unsicheren A5/1-Verschlüsselung, die in GSM-Netzen verwendet wird.

Bereits vor zwei Jahren hatte Nohl demonstriert, wie sich in GSM-Netzen Telefonate abhören lassen. Ein Jahr später konnte er mit verbesserten Rainbow-Tabellen die Zeit zum Knacken des A5/1-Algorithmus auf etwa 20 Sekunden verkürzen. Der in diesem Jahr vorgeführte Angriff gilt als besonders gefährlich, da Kriminelle sofort eine betrügerische Möglichkeit haben, Einnahmen zu generieren.

Die offensichtlichste Lösung des Problems, nämlich die Umstellung auf die sichere A5/3-Verschlüsselung mit Kasumi-Algorithmus, die in UMTS-Netzen verwendet wird, ist allerdings nicht praktikabel, da ältere Handys diese Methode nicht beherrschen. Ein Hersteller bietet auch in aktuellen Modellen keine A5/3-Verschlüsselung an.

Nohl kann den Netzbetreibern trotzdem Vorschläge machen, wie sich die Gefahr von Angriffen auch unter Verwendung der A5/1-Verschlüsselung drastisch reduzieren lässt. So könne man als Fülldaten im GSM-Datenstrom mit Zufallszahlen belegen, was leicht vorhersagbaren Plaintext verhindert. Außerdem dürften Session-Keys nicht wiederverwendet werden, was derzeit gängige Praxis ist. Außerdem müssten während eines Gesprächs die Frequenzen häufiger gewechselt werden. Diese Maßnahmen ließen sich mit einem reinen Softwareupdate in den Basisstationen kurzfristig zu geringen Kosten realisieren.

Teilweise haben die Mobilfunkprovider auch schon begonnen, Gegenmaßnahmen einzuleiten. Auf einer interaktiven Karte lässt sich ablesen, welche Provider den besten Schutz bieten. In Deutschland schneidet T-Mobile am besten ab. Das Schlusslicht bildet O2. Kein Anbieter habe aber alle von Nohl geforderten Maßnahmen umgesetzt.

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

19 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

23 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

23 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

24 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

24 Stunden ago