Interview zu Handy-Sicherheit in 20 Minuten

Interview zu Handy-Sicherheit in 20 Minuten

Montag, 25. April 2016

Die Tageszeitung 20 Minuten greift einen Beitrag des US-amerikanischen Fernsehmagazins 60 Minutes auf. In diesem wird demonstriert, wie Angreifer Gespräche mit einem Mobiltelefon abhören können. Marc Ruef äussert sich im Interview dazu, welche Stellen Interesse an einem solchen Angriff auf SS7 haben und wie ein solcher aussieht. Das vollständige Interview findet sich hier.

Kann jeder die SS7-Sicherheitslücke nutzen, um an Daten von jedem beliebigen Smartphone-Nutzer zu gelangen, oder braucht es dazu bestimmte Tools?

Das Ausnutzen der Schwachstelle erfordert bestimmte Informationen zur Zielperson, spezielle technische Hilfsmittel und ein solides Verständnis für die eingesetzten Technologien. In diesem Fall ist es glücklicherweise nicht ohne Weiteres möglich, sich ein Tool aus dem Internet zu laden und Mobiltelefone zu “hacken”. Verschiedene staatliche Organisationen schafften sich teure Hardware an und liessen ihr Personal über Wochen hinweg schulen, um solche Angriffe durchführen zu können.

Wie genau funktioniert ein SS7-Hack?

Das Mitlesen von Kommunikationen ist möglich, da ein Teilnehmer in SS7 einen neuen Schlüssel beantragen kann. Sobald ein Carrier diesen ausliefert, können die kryptografisch geschützten Kommunikationen, die zuvor aufgezeichnet wurden, entschlüsselt werden. Dies geschieht so schnell, dass es praktisch in Echtzeit stattfinden kann.

Gemäss CBS News nutzen Hacker die SS7-Lücke (bisher) nicht, um in Smartphones einzubrechen. Warum nicht? Ist das doch zu schwierig, oder sind andere Methoden erfolgversprechender?

Die Professionalisierung von Cybercrime erfordert Wirtschaftlichkeit: Ein Angriff muss einfach, kostengünstig, flexibel und durchschlagskräftig sein. In gewissen Situationen kann sich ein Angriff über ein Mail-Attachment anbieten, in anderen ist die Attacke über SS7 vorzuziehen. Pauschal kann nicht gesagt werden, welche Angriffsform bevorzugt werden sollte.

Liegen konkrete Angaben vor, ob und wie häufig die Lücke von Kriminellen oder von staatlicher Seite schon ausgenutzt wird?

Genaue Zahlen liegen nicht vor. Die Schwachstelle ist aber nun schon länger bekannt und es gibt immer wieder Indizien, dass sie aktiv ausgenutzt wird. Unter anderem natürlich durch staatliche Stellen. Grossflächige Angriffsversuche können zu Interferenzen in den betroffenen Zellen und Netzen führen.

Wie könnten Netzbetreiber SS7 sicherer machen?

Das Beantragen von Schlüsseln sollte nur innerhalb des gleichen Carriers möglich sein, da sie bei einem Zellenwechsel erforderlich werden. Die Anfrage der Schlüssel durch andere Carrier muss dementsprechend unterbunden werden. Zudem sollte die Anzahl der Anfragen limitiert werden, da eine auffällig hohe Anzahl auf einen Angriffsversuch hindeutet. Die Provider sind darum bemüht, solche Angriffsversuche entdecken zu können.

Wie kann man feststellen, ob man durch einen SS7-Angriff gehackt wurde, und wie kann ich mich als Laie vor einem solchen Angriff schützen?

Auf gerooteten Android-Geräten mit Qualcomm-Chipsatz kann die freie App SnoopSnitch genutzt werden. Dadurch lassen sich unsichere Netze und Angriffsversuche erkennen. Andere Plattformen, zum Beispiel iPhone oder Blackberry, sind wegen technischer und rechtlicher Gründe nicht unterstützt.

Interview zu Handy-Sicherheit in 20 Minuten

Links

Tags

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!