WDR: Angeblich abhörsicheres UMTS-Netz doch angreifbar
Das UMTS-Netz, das bislang als absolut abhörsicher galt, hat gravierende Sicherheitslücken, die Unbefugten das Mitlesen von Daten ermöglichen. Dies berichtet der Westdeutsche Rundfunk unter Berufung auf Internetsicherheitsexperten, denen es gelungen ist, die als unknackbar geltende Verschlüsselung im UMTS-Netz zu umgehen.
So haben die Security-Analysten SMS im Netz der Deutschen Telekom abfangen und mitlesen können. Doch die Telekom ist nur einer von vielen Betroffenen. Die jetzt bekanntgewordenen Sicherheitslücken bestehen bei fast allen Providern am Markt und ermöglichen nicht nur den Kurznachrichten-Abgriff, sondern auch das Ausspähen des Mailverkehrs und das Mithören von Telefonaten.
(Direkt-Link)Besonders brisant ist das auch, weil Experten Bankkunden immer wieder dazu raten, ihren Zahlungsverkehr über das angeblich sichere UMTS-Netz abzuwickeln. Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert spricht von „einer riesigen Gefahr“ und kritisiert, dass die Netzbetreiber „absolut unverantwortlich“ mit dem Telefongeheimnis umgehen.
Die vom WDR zitierten IT-Experten nutzen für ihren Angriff eine Sicherheitslücke im SS7-Protokoll, das unter anderem dafür verwendet wird den Daten-Austausch unter Roaming-Partnern zu ermöglichen:
Auch ist es unter Umständen notwendig, die Verschlüsselungsdaten für Gespräche von einer Vermittlungsstelle zur nächsten auszutauschen, etwa, um ein Telefonat auch dann fortführen zu können, wenn man größere Strecken zurücklegt. Allerdings teilen viele Netzbetreiber diese Verschlüsselungsdaten auch automatisiert mit Telefongesellschaften in der ganzen Welt.
Immerhin, die Telekom will bereits reagiert haben und lässt ihren Pressesprecher inzwischen Stellung nehmen:
Die Telekom hat in den vergangenen Monaten verschiedene Maßnahmen ergriffen, um Angriffe gegen ihre Kunden im Rahmen der SS7-Problematik weiter einzuschränken (zum Beispiel SMS home routing). Aufgrund der vorgelegten Informationen hat das Unternehmen jetzt zusätzliche Sicherheitsmaßnahmen ergriffen, um unberechtigte Anfragen auf die Verschlüsselungsparameter zu verhindern. Damit wird das dargestellte Angriffsszenario nicht mehr möglich.
Dieses konstruierte Szenario setzt viele Vorab-Informationen voraus, die man als Angreifer über die betroffene Person haben muss. So muss man erst einen Code von der SIM-Karte haben, den man ohne persönlichen Zugriff auf die SIM-Karte nicht haben kann. Als weiteres braucht man direkten Zugang zum #7 Netz der Nettkomponenten, die aktuell betroffen sind. Aber Panik-Mache statt seriöser Berichtserstattung verkauft sich besser
reicht doch, wenn die Telekommunikations-Firmen unseren Verkehr mitschneiden können. Die haben Zugriff auf die Informationen.
Ich sag ja immer wieder: E2E Verschlüsselung. Threema statt SMS und Whatsapp. und kein Bankzeug aufm Handy.
übrigens bei heise.de sieht das ganze aber schon weniger konstruiert aus. Der erfolgreiche Test vom Herrn Nohl ging auch ohne SIM-Kartenzugriff…
+1000
Ich danke Dir dafür, denn dieser Beitrag hier hat mich etwas verunsichert. Dank Deiner verbesserten Berichterstattung, bin ich etwas beruhigter. Könnte man immer so machen.
Bloß weil einer hier irgendetwas erzählt glaubst du das gleich? Nichts gegen seine Meinung aber das solltest du nicht gleich als fundiert ansehen bloß weil es Dir in den Kram passt.
Selbiges gilt auch für die hier veröffentlichten Artikel, nur weil die über der Kommentar funktion stehen heißt es nicht das sie vertrauenswürdiger sind ;)
Das setzt überhauptkeine Informationen voraus.
Du brauchst die Hardware und die Software, dann stellst Du Deine Antenne auf und empfängst die Schlüssel in Deiner Nähe (km Range) und kannst so die Daten abgreifen, den Aufenthalt der Person feststellen uvm.
Bei Heise und Golem kannst Du nachlesen, wie einfach es ist.
Oder warum stehen im Regierungsviertel 24 mal so viele Mobilfunkantennen auf den Dächern wie sonst in Deutschland? Jeder macht das von den Diensten und nicht nur die, sondern auch Wirtschaftsspione bei großen Unternehmen.
Eine SMS von BASF mit dem Text „Wir bekommen den Zuschlag für 125 Mio Euro“ ist für manche Konkurrenten mehr wert als die 2.500 Euro für die Hardware.
quellen? woher weißt du dass es zugang zur SIM benötigt?
Garnix braucht man vom Nutzer. Du brauchst nur die Hardware und die Software und dann geht das mit jedem Telefon und jedem Netz. Kann man doch überall nachlesen.
Ließe sich das Ganze nicht über eine Ende-zu-Ende Verschlüsselung lösen? Hier lag der Schutz ja scheinbar nicht in Verschlüsselung der Daten sondern in der Verschlüsselung der Leitung. Es wurden also nicht die Daten geschützt sondern der Transportweg. Bei einem Client wie z.B. Threema werden die Daten auf dem Gerät verschlüsselt, zum Empfänger geschickt und dort entschlüsselt. Ob der Transportweg dabei geschützt ist, oder komplett offen ist also egal. Lässt sich das nicht auch für Telefonate oder allgemeine Datenübertragungen realisieren? Oder verstehe ich das System falsch?
ja ließe. Aber vlt. 10% deiner apps haben e2e Verschlüsselung
Es gibt doch schon seit Monaten Firmen im Internet die gegen Bezahlung dir Daten von Handys besorgen(durch Ausnutzung des SS7-Protokolls)
Ich empfehle den 31C3 zu verfolgen, da gibt’s allein zwei Vorträge über SS7 Lücken.
Deshalb benutze ich nur iMessage…
Ach so, und den Kontakten ohne iPhone braucht man ja nicht schreiben. Auch nicht der Familie ;) und Telefon nur noch per FaceTime und ohne Internet ist eben Funkstille? Ja?
Sehr realitätsnah!!