28C3: Gefährliche Hackerangriffe auf GSM-Netze vorgestellt

Kriminelle können die Identität fremder Handys übernehmen und Premium-Dienste abrufen. Die Lücke basiert auf der schwachen Verschlüsselung in GSM-Netzen. Gegenmaßnahmen haben Mobilfunkanbieter bisher nur unzureichend umgesetzt.

Karsten Nohl von den Security Research Labs hat auf dem 28. Chaos Communication Congress eine Methode vorgestellt (PDF), wie Hacker die Identität eines fremden Mobiltelefons annehmen können. Dadurch können sie etwa Anrufe zu Premium-Rufnummern (0900) oder kostenpflichtigen SMS-Diensten (Sende A3 an die XXXXX) auslösen, ohne im Besitz von Handy oder SIM-Karte des Geschädigten zu sein. Nach Angaben von Nohl wird diese Lücke bereits aktiv ausgenutzt.

Karsten Nohl (Bildquelle: ZDNet.com).
Karsten Nohl (Bildquelle: ZDNet.com).

Die Kriminellen müssen dazu nur den Handyverkehr in GSM-Netzen abhören und mit der freien Software Osmocom betrügerische Anrufe tätigen oder SMS verschicken. Möglich ist das wegen der unsicheren A5/1-Verschlüsselung, die in GSM-Netzen verwendet wird.

Bereits vor zwei Jahren hatte Nohl demonstriert, wie sich in GSM-Netzen Telefonate abhören lassen. Ein Jahr später konnte er mit verbesserten Rainbow-Tabellen die Zeit zum Knacken des A5/1-Algorithmus auf etwa 20 Sekunden verkürzen. Der in diesem Jahr vorgeführte Angriff gilt als besonders gefährlich, da Kriminelle sofort eine betrügerische Möglichkeit haben, Einnahmen zu generieren.

Die offensichtlichste Lösung des Problems, nämlich die Umstellung auf die sichere A5/3-Verschlüsselung mit Kasumi-Algorithmus, die in UMTS-Netzen verwendet wird, ist allerdings nicht praktikabel, da ältere Handys diese Methode nicht beherrschen. Ein Hersteller bietet auch in aktuellen Modellen keine A5/3-Verschlüsselung an.

Nohl kann den Netzbetreibern trotzdem Vorschläge machen, wie sich die Gefahr von Angriffen auch unter Verwendung der A5/1-Verschlüsselung drastisch reduzieren lässt. So könne man als Fülldaten im GSM-Datenstrom mit Zufallszahlen belegen, was leicht vorhersagbaren Plaintext verhindert. Außerdem dürften Session-Keys nicht wiederverwendet werden, was derzeit gängige Praxis ist. Außerdem müssten während eines Gesprächs die Frequenzen häufiger gewechselt werden. Diese Maßnahmen ließen sich mit einem reinen Softwareupdate in den Basisstationen kurzfristig zu geringen Kosten realisieren.

Teilweise haben die Mobilfunkprovider auch schon begonnen, Gegenmaßnahmen einzuleiten. Auf einer interaktiven Karte lässt sich ablesen, welche Provider den besten Schutz bieten. In Deutschland schneidet T-Mobile am besten ab. Das Schlusslicht bildet O2. Kein Anbieter habe aber alle von Nohl geforderten Maßnahmen umgesetzt.

Themenseiten: Hacker, Handy, Telekommunikation

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu 28C3: Gefährliche Hackerangriffe auf GSM-Netze vorgestellt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *