Weltweite Sicherheitslücke im Mobilfunk

Nach der GSM-Verschlüsselung scheint es nun auch Sicherheitsprobleme in der UMTS-Verschlüsselung zu geben – berichtete man seitens Tagesschau, dpa und WDR zumindest seit gestern Abend. So soll es den Sicherheits-Experten der Security Research Labs GmbH angeblich gelungen sein, die Verschlüsselung im UMTS-Netz zu umgehen und SMS von Nutzern im Netz der Deutschen Telekom auszulesen.

Fotolia_65087730_S_copyright

Doch nicht nur bei diesem Anbieter liegen die Probleme, auch bei anderen Telekommunikationsunternehmen kann munter gelauscht werden. Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert spricht von einer riesigen Gefahr. Doch nicht jedermann ist in der Lage, mal eben flott zu lauschen, wie man seitens der Telekom in einer Pressemitteilung verlauten lässt.

Das geschilderte Missbrauchsszenario erfordert ein hohes Expertenwissen und kriminelle Energie in der Umsetzung. Konkret geht es um das gezielte Ausspionieren von Einzelpersonen. Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen. Der Angreifer muss dem Netz des Betroffenen quasi vorgaukeln, er sei ein ausländischer Netzbetreiber.

Laut Bericht der Tagesschau schafften die Experten der Security Research Labs GmbH das Abfangen von Verschlüsselungsdaten für die Kommunikation eines Bundestagsabgeordneten, die die Telekom automatisiert lieferte. So könnten sich beispielsweise SMS und Telefonate entschlüsseln lassen, das Problem soll im SS7-Protokoll liegen.

Die Deutsche Telekom führt aus, dass man in den letzten Monaten Maßnahmen ergriffen hätte, die die Angriffe im Rahmen der SS7-Problematik gegen Kunden einschränken würden. Dennoch hält man fest, dass weltweit an diesem Problem gearbeitet werden muss:

Aber all die Maßnahmen einzelner Netzbetreiber können nur ein Pflaster sein, eine dauerhafte Lösung kann nur die gesamte Industrie entwickeln. Dazu gehören Netzbetreiber, die Hersteller von Netzinfrastruktur und Endgeräten, die Branchenverbände und Standardisierungsgremien wie ETSI und die GSMA. Zum Schutz und im Interesse der Kunden braucht die Industrie aber natürlich auch die vollständigen Erkenntnisse der Experten wie Karsten Nohl, der über die Sicherheitslücke berichtet. Deswegen sucht die Telekom den engen Austausch mit externen Fachleuten wie dem Chaos Computer Club. Die Telekom teilt ihre Erkenntnisse und Methoden mit anderen Providern und engagiert sich im Branchenverband GSMA, um das Sicherheitsniveau von Mobilfunkstandards weltweit zu verbessern.

Vielleicht kann man sich jetzt denken, wie Merkels Handy abgehört wurde – würde ja passen.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

7 Kommentare

  1. „Spezieller Empfänger, der nicht am Markt erhältlich ist“. Srsly?
    Ich habe hier einen DVB-T-Stick mit RTL2832U-Chipsatz, der in Bastlerkreisen als gute und günstige SDR-Hardware bekannt ist. Damit empfange ich mit der richtigen Antenne (eine WLAN-Antenne ist meistens schon ausreichend) problemlos GSM- und UMTS-Bursts, und kann die Rohdaten mit GNUradio speichern, und danach beliebige Algorithmen darüber laufen lassen.
    Und bezüglich Netz vorgaukeln – der Chaos Computer Club spannt auf seinen Events regelmäßig ein eigenes Handynetz auf, inklusive eigener Simkarte, sodass sich die Teilnehmer über das Netz kostenlos anrufen können. Damit lässt sich auch problemlos ein valides existierendes Netz simulieren.

  2. Wer Fefe kennt, dem ist das schon längst bekannt… Hier gehts mal wieder nach der Lidl-Kassenfehler-Taktik. Was zu Aufwendig zu hacken ist, wird nicht gefixt…

  3. Auf dem 31c3 wird es auch eine Session dazu geben und eine weitere die sich auch mit UMTS beschäftigen wird!

  4. Adrian Nairad says:

    tatonka: Dein 5€ DVB-T Empfänger wird kaum genügend Bandbreite aufbringen können, um mit UMTS/WCDMA auch nur irgendwas sinnvolles anfangen zu können.
    Für 100$ behaupte ich mal – mit dem HackRF Blue (vielfach günstiger HackRF clone) – ist es vielleicht möglich.

  5. Wurde von einer Lücke der UMTS-Verschlüsselung nicht schon gemunkelt, als selbiges Problem im GSM-Netz bekannt wurde? Meine da was aufgeschnappt zu haben.

    Schön ist das alles nicht. Vor allem weil sämtlichen Providern die Sicherheit der Daten ihrer Kunden das Geld nicht wert ist. Die NSA wird’s freuen.

  6. Caschy, leider wieder ein Beispiel, wie wunderbar du Texte aufblähen kannst ohne die Thematik verstanden zu haben. Fünf Minuten „Recherche“ und es wird klar, wie viel Unsinn, schlicht falsche Informationen im Text stehen bzw. in dem Zusammenhang relevante Dinge schlicht fehlen.
    Zu Themen in denen ich mich anmaße etwas Ahnung zu haben, kommt das leider hier sehr oft vor. Schade. Das gibt einem als Leser kein Vertrauen über andere Dinge „korrekt“ informiert zu werden.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.