Verschlüsselungsdaten Sicherheitslücke in Mobilfunk-Netz entdeckt

Während die Verschlüsselung im alten GSM-Mobilfunknetz lange als löchrig galt, wurde dem neueren UMTS-Datenfunk bisher vertraut. Jetzt entdecken IT-Experten aber eine Schwachstelle, die die gesamte Industrie betrifft.

Antennen für Mobilfunk und UMTS auf dem Dach eines Hochhauses. Quelle: dpa

Experten haben eine schwerwiegende Sicherheitslücke im Mobilfunk-Netz entdeckt und die Anbieter zu einer schnellen Reaktion veranlasst. Über die Schwachstelle gelang es, die als sicher geltende Verschlüsselung im UMTS-Netz zu umgehen und SMS zum Beispiel aus dem Netz der Deutschen Telekom abzufangen und auszulesen, wie WDR und „Süddeutsche Zeitung“ am Donnerstag berichten. Möglich sei auch das Ausspähen des E-Mail-Verkehrs und das Mithören von Telefonaten.

Die Deutsche Telekom und Vodafone erklärten noch am Abend, dass die Sicherheitslücke in ihren Netzen bereits geschlossen worden sei. Auch beim neuen deutschen Marktführer Telefónica Deutschland mit den Marken O2 und E-Plus hieß es, man habe Maßnahmen ergriffen, um die Schwachstelle zu stopfen.

So enttarnen Sie Schnüffler auf dem Handy
Vor dem Download: Kommentare lesen und Rechte hinterfragenWenn eine App mehr wissen will, als sie sollte, finden sich darüber recht schnell Kommentare im Appstore. Außerdem sollte sich jeder Nutzer vor dem Download fragen, ob ein einfaches Programm wie eine Taschenlampen-App wirklich auch die Positionsdaten per GPS erfassen muss – oder ob es ihr nicht nur darum geht, Daten zu sammeln und weiter zu reichen. Quelle: dpa
Auf die IMEI-Nummer achtenDank der International-Mobile-Equipment-Identity-Nummer (IMEI-Nummer) lässt sich der Handybesitzer über den Provider eindeutig zuordnen. Dann können die neugierige Apps zu den gesammelten Daten auch die Identität dahinter zuordnen. Bei Android heißt das Rech,t die IMEI-Nummer herauszufinden "Telefonstatuts lesen und identifizieren". Quelle: REUTERS
Clueful Privacy AdvisorDownload oder kein Download? Bei dieser Frage hilft die App Clueful Privacy Advisor. Dank einer Online-Datenbank, auf die sie zugreift, gibt sie darüber Auskunft, von welchen Apps ein niedriges, moderates oder hohes Risiko für die Privatsphäre ausgeht. Quelle: Screenshot
RedPhoneDie NSA überwacht außer dem Internet, auch Telefonate. Wer nicht will, dass jemand mithört kann mit der App RedPhone abhörsichere Internettelefonate zwischen Android-Handys führen. Quelle: Screenshot
SilentPhoneAußer Telefonaten verschlüsselt SilentPhone auch Textnachrichten und Mails. Quelle: Screenshot
Ad Network Scanner & DetectorViele App-Betreiber sind Mitglied in sogenannten Werbenetzwerken, die das Nutzungsverhalten erfassen. Der Ad Network Scanner & Detector untersucht Apps auf Komponenten von 35 Werbenetzwerken. Nach dem Scan listet die App die aktiven Werbenetze mit Informationen dazu auf, wie die Netze funktionieren und welche Daten sie sammeln. Der Vorteil: Das Programm entdeckt nicht nur Schnüffel-Apps, sondern bietet mit der Opt-Out-Funktion auch an, das Datensammeln einer App für Werbezwecke abzustellen. Quelle: Screenshot
tPacketCaptureDie App schneidet den Datenverkehr von Apps mit und wertet ihn aus. So testet sie, welche Programme auf dem Smartphone besonders neugierig sind. Quelle: Screenshot

Die Experten um den Berliner IT-Spezialisten Karsten Nohl demonstrierten eine Sicherheitslücke in einem Protokoll mit dem Namen SS7. Es wird von den Netzbetreibern unter anderem beim Austausch mit anderen Anbietern wie etwa Roaming-Partnern im Ausland genutzt. Auch sei es unter Umständen notwendig, Verschlüsselungsdaten für Gespräche von einer Vermittlungsstelle zur nächsten auszutauschen, hieß es in den Medienberichten. Allerdings teilten viele Netzbetreiber diese Verschlüsselungsdaten auch automatisiert mit Telefongesellschaften in der ganzen Welt.

Den Experten gelang es demnach, die Verschlüsselungsdaten für die Kommunikation des CDU-Bundestagsabgeordneten Thomas Jarzombek abzufragen, die die Telekom automatisiert geliefert habe. Dafür hätten sie sich als eine ausländische Vermittlungsstelle ausgegeben.

Die Telekom schränkte ein, das geschilderte Missbrauchsszenario erfordere ein hohes Expertenwissen. „Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen.“

Allerdings verwiesen die IT-Experten darauf, dass sich Bundestag und Regierung in unmittelbarer Nähe der amerikanischen und russischen Botschaften befinden. Im vergangenen Herbst hatten Medienberichte, wonach der US-Geheimdienst NSA ein ungesichertes Handy von Bundeskanzlerin Angela Merkel abgehört habe, für einen Eklat gesorgt. Die Möglichkeit dafür war damals auf die bekannten Schwächen der Verschlüsselung beim alten Mobilfunk-Standard GSM zurückgeführt worden.

Die Telekom betonte zugleich, alle Maßnahmen einzelner Netzbetreiber könnten „nur ein Pflaster“ sein und eine dauerhafte Lösung müsse von der gesamten Industrie entwickelt werden.

In Arbeit
Bitte entschuldigen Sie. Hier steht ein Element, an dem derzeit noch gearbeitet wird. Wir kümmern uns darum, alle Elemente der WirtschaftsWoche zeitnah für Sie einzubauen.

Unterdessen wurde unabhängig davon eine Sicherheitslücke in schätzungsweise zwölf Millionen DSL- und Kabel-Routern von bekannten Herstellern wie D-Link, ZTE und Huawei bekannt. Die israelische IT-Sicherheitsfirma Check Point, die die Schwachstelle entdeckte, gab ihr den Namen „Misfortune Cookie“ (etwa: Unglückskeks). Laut Check Point können über die Sicherheitslücke unter Umständen Passwörter und Daten von unangeschlossenen Geräten abgegriffen werden.

Das Problem gehe auf einen Programmierfehler aus dem Jahr 2002 zurück, sagte ein Experte der Firma dem Technologieblog „Recode“. Dieser sei zwar inzwischen eigentlich korrigiert worden - aber in vielen Routern sei noch die alte Version der Software im Einsatz. Router sind Geräte für den Zugang zum Internet.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%