CryptoPhone: Nahezu alle Mobiltelefone über Luftschnittstellen Angreifbar

Angriffe können über eine kleine Basisstation erfolgen, die sich als legitimer Knoten im Funknetz ausgibt. Schutz vor solchen vergleichsweise einfachen und günstigen Angriffen, ist mit herkömmlichen Technologien nicht möglich.

background_headerSo hat der Berliner Hersteller GSMK jetzt für das so genannte “Krypto-Handy” CryptoPhone 500 nun eine Baseband-Firewall verfügbar gemacht. Die soll Mobilfunkteilnehmer vor Man-in-the-Middle-Attacken und der Ausspähung durch IMSI-Catcher schützen. Entwickelt wurde diese Technologie in mehrjähriger Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Wenn es Angriffe erkennt, soll es automatisch Abwehrmaßnahmen einleiten und den Benutzer darüber informieren.

Das CryptoPhone ist laut Hersteller bei Regierungen, Behörden und Unternehmen in über 50 Staaten im Einsatz. Es basiert auf einem gehärteten Android-Betriebssystem und bietet durchgehende Verschlüsselung. Für private Verbraucher empfiehlt es sich allerdings schon aufgrund seines Preises von rund 2000 Euro nicht. In den USA bietet ESD America das Krypto-Smartphone für rund 3000 Dollar an. GSMK-Geschäftsführer Björn Rupp hat Wurzeln im Hackerverein Chaos Computer Club (CCC).

Es sei einfach und nicht einmal teuer, “nahezu alle Mobiltelefone über die Luftschnittstelle einfach hopszunehmen”, erklärte er im Gespräch mit Technology Review. Eine rein theoretische Gefahr sei das definitiv nicht mehr, wie Whistleblower Edward Snowdon aufgezeigt habe.

Angriffe können ganz einfach durch den Bau einer kleinen Basisstation erfolgen, die sich als eine legitime Basisstation im Mobilfunknetz ausgibt. Das ist Geheimdiensten ebenso möglich wie bösartigen Hackern. Als “IMSI-Catcher”, wie sie auch genannt werden, zwingen sie Mobiltelefone zur Verbindungsaufnahme, indem sie ein stärkeres Signal aussenden als die echten Basisstationen in der Umgebung.

Das erlaubt dank der meist tragbaren Basisstation, das Gerät des Opfers zu lokalisieren und seine Bewegungen zu verfolgen. Manche “schurkische” Basisstationen sind auch in der Lage, die Kommunikation der Geräte zu entschlüsseln oder sogar Malware auf sie zu übertragen. “Damit habe ich auch die Kontrolle über das Mikrofon und die Luftschnittstelle”, sagte Rupp. “Und das heißt, ich kann ganz einfach jedes Gespräch mithören.”

Übliche Sicherheitssoftware kann dagegen praktisch nichts ausrichten. Die CryptoPhone-Firewall hingegen überwacht alle Verbindungen des Telefons und überprüft beispielsweise, ob ein bestimmter Mobilfunkmast erwartungsgemäß funktioniert, ähnliche Identifikationsmerkmale wie die umgebenden Masten aufweist oder vielleicht durch eine abweichende Sendestärke auffällt. Alarm schlägt sie auch, wenn das Telefon plötzlich von 3G oder 4G auf ein 2G-Netzwerk zurückgesetzt wird – das weit weniger sicher ist und die Entschlüsselung der Kommunikation erleichtert.

“Gleichzeitig überwacht die Firewall alle die Basistation erreichenden und von ihr kommenden Instruktionen – und zeigt Ihnen Basisband-Aktivitäten, die nicht vom Betriebssystem kontrolliert wurden”, zitiert Wired Les Goldsmith, CEO des amerikanischen GSMK-Partners ESD. “Jemand kann beispielsweise eine Anweisung über Ihre Basisstation senden, die Kamera auf ihrem Telefon zu bedienen. Die Firewall informiert Sie dann darüber, dass Ihre Kamera aktiviert wurde, obwohl der Nutzer selbst keinen Button gedrückt hat, um das tun.”

Goldsmith kann sich laut Wired eine zukünftige Firewall-App vorstellen, die einzelne Verbraucher auf ihrem Smartphone installieren können. Auch wenn sie nicht über die gleiche robuste Funktionalität verfüge, könnte sie doch immerhin auf Ausspähversuche aufmerksam machen. Es gibt derzeit aber noch keine Pläne, eine solche Anwendung zu entwickeln.

[mit Material von Bernd Kling, ZDNet.de]