Categories: Sicherheit

Sicherheitslücke in UMTS-Netz entdeckt

Eine gravierende Sicherheitslücke in UMTS-Netzen lässt sich offenbar ausnutzen, um Telefonate abzuhören und SMS mitzulesen. Die Schwachstelle hat der deutsche Sicherheitsexperte Karsten Nohl entdeckt. Berichten des WDR und der Süddeutschen Zeitung zufolge konnten Nohl und seine Mitarbeiter die Verschlüsselung im UMTS-Netz umgehen.

Im SS7-Protokoll, über das Netzanbieter unter anderem Informationen mit Roaming-Partnern austauschen soll sich die Schwachstelle befinden, heißt es weiter in dem Bericht. Über das Protokoll erfolge außerdem die Weitergabe von Verschlüsselungsdaten, um Gespräche von einer Vermittlungsstelle an die nächste weiterzugeben. Die Verschlüsselungsdaten teilen viele Netzbetreiber sogar automatisiert mit Telefongesellschaften weltweit.

Über einen Zugang zum SS7-Netz im Ausland konnte Nohls-Team die Verschlüsselungsdaten für das Handy eines Bundestagsabgeordneten erhalten. Dem Bericht zufolge hat die Deutsche Telekom die Daten automatisiert geliefert. Dafür habe sich das Team als ausländische Vermittlungsstelle ausgegeben.

“Mit dieser Methode lassen sich neben SMS auch Telefonate entschlüsseln”, zitiert der WDR Nohl. “Weshalb die deutschen Netzbetreiber diese Informationen mit der ganzen Welt teilen, ergibt keinen Sinn, denn ich beginne mein Telefonat ja nicht in Berlin und führe es in New York weiter.”

Sicherheitslücke betrifft alle Mobilfunkanbieter

Der Spiegel vermutet, dass die Lücke in UMTS auch beim Abhören des Handys von Bundeskanzlerin Angela Merkel zum Einsatz kam. (Bild: Deutsche Messe AG)

Dem WDR erklärte ein Telekom-Sprecher, dass das Problem die gesamte Mobilfunkbranche betreffe. Zwar sei die entdeckte Sicherheitslücke bereits geschlossen, dennoch bestehe das Grundproblem weiter. Nur die gesamte Industrie könne eine dauerhafte Lösung umsetzen. Maßnahmen einzelner Mobilfunkanbieter seien nur “ein Pflaster”.

Dem Magazin Der Spiegel sagte die Telekom, das Abhören des UMTS-Netzes sei nur mit Expertenwissen möglich. “Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist, und sich Zugang zum internen Signalisierungsnetz der Mobilfunkanbieter verschaffen.”

Der Spiegel vermutet in dem Zusammenhang, die von Nohl beschriebene Lücke könne auch benutzt worden sein, um das Handy von Bundeskanzlerin Merkel abzuhören. Bundestag und Bundesregierung befänden sich in unmittelbarer Nähe der amerikanischen und auch russischen Botschaften. Die US-Regierung hatte Im vergangen Herbst bestätigt, dass Merkels Diensthandy abgehört wurde.

Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert kritisierte laut WDR indes die Netzbetreiber. Sie verhielten sich “viel zu blauäugig”. Sie seien dafür verantwortlich, “dass das Telekommunikationsgeheimnis gewahrt wird. Das ist ganz offensichtlich über Jahre nicht gewährleistet gewesen, die müssen definitiv nachbessern”, forderte Weichert.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

12 Stunden ago

CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen

Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.

1 Tag ago

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff…

1 Tag ago

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung…

1 Tag ago

Silicon DE Podcast: Frauen in der IT

Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt,…

2 Tagen ago

Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

2 Tagen ago