Bericht: Gemalto-Hack erlaubt NSA Installation von Spyware auf Smartphones

Der Hacker-Angriff auf den niederländischen SIM-Kartenhersteller Gemalto hat die Geheimdienste NSA und GCHQ möglicherweise auch in die Lage versetzt, Spyware auf Smartphones zu installieren. Wie The Verge berichtet, hatten beide Nachrichtendienste nicht nur Zugriff auf die für die Verschlüsselung von Mobilfunkverbindungen verwendeten Schlüssel, sondern auch auf die sogenannten OTA-Keys, die für die Installation von Updates auf mobilen Geräten benötigt werden.

Das Magazin bezieht sich auf Aussagen des Sicherheitsforschers Claudio Guarnieri, der wiederum Dokumente aus dem Fundus des Whistleblowers Edward Snowden analysiert hat. „Das ist beängstigend“, sagte Guarnieri demnach. „Sollten NSA und GCHQ große Mengen der OTA-Schlüssel erbeutet haben, stehen wir vor der größten Bedrohung der mobilen Sicherheit aller Zeiten.“

OTA-Schlüssel ermöglichen die Installation von Updates „Over the Air“. Dabei wird dem Bericht zufolge jeder SIM-Karte ein eindeutiger OTA-Schlüssel zugewiesen. Hersteller können somit eine binäre Textnachricht direkt an eine SIM-Karte schicken. Wurde sie mit dem korrekten OTA-Schlüssel signiert, installiert das mobile Gerät das angehängte Software-Update ohne weitere Nachfrage.

Der deutsche Sicherheitsforscher Karsten Nohl hält laut The Verge die OTA-Schlüssel für ein sehr wahrscheinliches Ziel von Geheimdiensten. Die von The Intercept veröffentlichten Dokumente erwähnten zudem, dass Gemalto in der Lage sei, SMS-Logs zu verändern, was wiederum die Löschung verdächtiger OTA-Updates erlaube. Das Ergebnis sei ein vollständig unsichtbares Programm, das in einem nicht zugänglichen Bereich eines Telefons ausgeführt werde. „Es wäre vor dem Nutzer vollständig verborgen“, sagte Nohl im Gespräch mit The Verge.

Aus zuvor vom Magazin Der Spiegel veröffentlichten Unterlagen über das Malware-Portfolio der NSA geht zudem hervor, dass der US-Auslandsgeheimdienst über zwei unterschiedliche SIM-basierte Schadprogramme verfügt: MonkeyCalendar verschicke heimlich per SMS Standortdaten und Gopherset lese das Telefonbuch und die Anruflisten aus. Beide Schädlinge würden nur auf der SIM-Karte ausgeführt und hinterließen im Speicher eines Telefons keinerlei Spuren. Die Folien enthielten aber keine Informationen darüber, wie die NSA die Malware implantiere. Mit den OTA-Schlüsseln sei dies jedoch so einfach die das Versenden einer SMS, so The Verge weiter.

Der Blog weist aber auch darauf hin, dass die Unterlagen, die den Einbruch in die Computersysteme von Gemalto und auch die Sammlung der Schlüssel für die Entschlüsselung der Mobilkommunikation beschreiben, nur einmal auch die OTA-Schlüssel erwähnen. Das sei jedoch kein Beweis dafür, dass NSA und GCHQ die OTA-Schlüssel ignoriert hätten.

Gemalto indes präsentierte gestern auf einer Pressekonferenz die Ergebnisse einer internen Untersuchung. Demnach können die Geheimdienste keine 3G- und 4G-Schlüssel gestohlen haben. Sie wären unter Umständen lediglich an Schlüssel für 2G-Kommunikationsnetzt gekommen. Zu den OTA-Schlüsseln machte Gemalto jedoch keine Angaben.

Wie Motherboard berichtet, bezweifeln Sicherheitsexperten das schnelle Dementi von Gemalto an. Ronald Prins, Gründer der niederländischen IT-Sicherheitsfirma Fox-IT, wirft Gemalto vor, es habe „keine Ahnung“, ob die angeblich 2010 und 2011 festgestellten Hackerangriffe tatsächlich von der NSA kamen. Der Geheimdienst sei sehr gut darin, seine Spuren zu verwischen und das Versenden von Phishing-E-Mails mit Malware entspreche nicht seinem üblichen Vorgehen.

Einige Sicherheitsexperten wundert auch, wie schnell Gemalto seine Untersuchung abgeschlossen hat. „Sehr beeindruckend. Vor einer Woche wusste Gemalto noch nichts von Angriffen im Jahr 2010. Jetzt wissen sie genau, was passiert ist“, kommentiert der französische Hacker und Microsoft MVP Matt Suiche auf Twitter. Christopher Soghoian, Principal Technologist der American Civil Liberties Union, führt dazu aus: „Gemalto, ein Unternehmen das in 85 Ländern tätig ist, hat herausgefunden, wie man in nur 6 Tagen ein gründliches Sicherheitsaudit durchführt. Bemerkenswert.“

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

5 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

6 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

6 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

7 Tagen ago