CryptoPhone: Nahezu alle Mobiltelefone über Luftschnittstellen Angreifbar

So hat der Berliner Hersteller GSMK jetzt für das so genannte “Krypto-Handy” CryptoPhone 500 nun eine Baseband-Firewall verfügbar gemacht. Die soll Mobilfunkteilnehmer vor Man-in-the-Middle-Attacken und der Ausspähung durch IMSI-Catcher schützen. Entwickelt wurde diese Technologie in mehrjähriger Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Wenn es Angriffe erkennt, soll es automatisch Abwehrmaßnahmen einleiten und den Benutzer darüber informieren.

Das CryptoPhone ist laut Hersteller bei Regierungen, Behörden und Unternehmen in über 50 Staaten im Einsatz. Es basiert auf einem gehärteten Android-Betriebssystem und bietet durchgehende Verschlüsselung. Für private Verbraucher empfiehlt es sich allerdings schon aufgrund seines Preises von rund 2000 Euro nicht. In den USA bietet ESD America das Krypto-Smartphone für rund 3000 Dollar an. GSMK-Geschäftsführer Björn Rupp hat Wurzeln im Hackerverein Chaos Computer Club (CCC).

Es sei einfach und nicht einmal teuer, “nahezu alle Mobiltelefone über die Luftschnittstelle einfach hopszunehmen”, erklärte er im Gespräch mit Technology Review. Eine rein theoretische Gefahr sei das definitiv nicht mehr, wie Whistleblower Edward Snowdon aufgezeigt habe.

Angriffe können ganz einfach durch den Bau einer kleinen Basisstation erfolgen, die sich als eine legitime Basisstation im Mobilfunknetz ausgibt. Das ist Geheimdiensten ebenso möglich wie bösartigen Hackern. Als “IMSI-Catcher”, wie sie auch genannt werden, zwingen sie Mobiltelefone zur Verbindungsaufnahme, indem sie ein stärkeres Signal aussenden als die echten Basisstationen in der Umgebung.

Das erlaubt dank der meist tragbaren Basisstation, das Gerät des Opfers zu lokalisieren und seine Bewegungen zu verfolgen. Manche “schurkische” Basisstationen sind auch in der Lage, die Kommunikation der Geräte zu entschlüsseln oder sogar Malware auf sie zu übertragen. “Damit habe ich auch die Kontrolle über das Mikrofon und die Luftschnittstelle”, sagte Rupp. “Und das heißt, ich kann ganz einfach jedes Gespräch mithören.”

Übliche Sicherheitssoftware kann dagegen praktisch nichts ausrichten. Die CryptoPhone-Firewall hingegen überwacht alle Verbindungen des Telefons und überprüft beispielsweise, ob ein bestimmter Mobilfunkmast erwartungsgemäß funktioniert, ähnliche Identifikationsmerkmale wie die umgebenden Masten aufweist oder vielleicht durch eine abweichende Sendestärke auffällt. Alarm schlägt sie auch, wenn das Telefon plötzlich von 3G oder 4G auf ein 2G-Netzwerk zurückgesetzt wird – das weit weniger sicher ist und die Entschlüsselung der Kommunikation erleichtert.

“Gleichzeitig überwacht die Firewall alle die Basistation erreichenden und von ihr kommenden Instruktionen – und zeigt Ihnen Basisband-Aktivitäten, die nicht vom Betriebssystem kontrolliert wurden”, zitiert Wired Les Goldsmith, CEO des amerikanischen GSMK-Partners ESD. “Jemand kann beispielsweise eine Anweisung über Ihre Basisstation senden, die Kamera auf ihrem Telefon zu bedienen. Die Firewall informiert Sie dann darüber, dass Ihre Kamera aktiviert wurde, obwohl der Nutzer selbst keinen Button gedrückt hat, um das tun.”

Goldsmith kann sich laut Wired eine zukünftige Firewall-App vorstellen, die einzelne Verbraucher auf ihrem Smartphone installieren können. Auch wenn sie nicht über die gleiche robuste Funktionalität verfüge, könnte sie doch immerhin auf Ausspähversuche aufmerksam machen. Es gibt derzeit aber noch keine Pläne, eine solche Anwendung zu entwickeln.

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

View Comments

  • Klar gibt es keine Pläne solch Firewall für "Hans Wurst" zu entwickeln, da gab's garantiert auf die Finger "von oben".

    Wäre ja noch schöner wenn Hinz und Kunz mitbekommt, das Sabotage am eigenen Gerät ansteht.

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

9 Stunden ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

10 Stunden ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

1 Tag ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

2 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

2 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

2 Tagen ago