Abo
  • Services:
Anzeige
Das Software Defined Radion, mit dem SRLabs UMTS-Verbindungen abhören kann
Das Software Defined Radion, mit dem SRLabs UMTS-Verbindungen abhören kann (Bild: Patrick Beuth)

Provider reagieren auf den Fund der Hacker

Anzeige

Die deutschen Provider haben die Brisanz der Forschungsergebnisse erkannt. Vodafone reagierte am schnellsten. Seit einigen Tagen beantwortet Vodafone die SS7-Kommandos zur Schlüsselübergabe nur noch unter bestimmten Bedingungen. Ein Unternehmenssprecher bestätigt das. Nachdem die SRLabs sich bei Vodafone gemeldet hatten, habe man ein SS7-Audit durchgeführt, etwa zehn Tage später war die Sicherheitslücke geschlossen.

Auch die Telekom nimmt das Problem ernst, bis Mittwochabend funktionierte die Methode der Berliner Forscher im Telekom-Netz aber noch. Das Unternehmen teilt mit: "Das geschilderte Missbrauchsszenario erfordert ein hohes Expertenwissen und kriminelle Energie in der Umsetzung. Konkret geht es um das gezielte Ausspionieren von Einzelpersonen. Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist, und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen. (...) Die Deutsche Telekom hat in den vergangenen Monaten verschiedene Maßnahmen ergriffen, um Angriffe gegen ihre Kunden im Rahmen der SS7-Problematik weiter einzuschränken. Aufgrund der uns vorgelegten Informationen haben wir jetzt zusätzliche Sicherheitsmaßnahmen ergriffen, um unberechtigte Anfragen auf die Verschlüsselungsparameter zu verhindern. Damit wird das dargestellte Angriffsszenario nicht mehr möglich." Ob das auch für die Angriffsmethode aus der Ferne gilt, die Tobias Engel entdeckt hat, ist Zeit Online zum Zeitpunkt der Veröffentlichung dieses Artikels nicht bekannt.

Das O2-Mutterunternehmen Telefónica schreibt nur: "Das Thema ist uns bekannt. Wir arbeiten bereits an einer Lösung und haben die ersten Maßnahmen zum Schließen dieser Sicherheitslücke ergriffen."

Nohl, der die Arbeit seines Teams ebenfalls beim 31C3 präsentieren wird, hofft nun, dass alle Provider eine Art Filter implementieren. Der soll zum Beispiel prüfen, ob das Gebiet einer nach dem Schlüssel fragenden Vermittlungsstelle überhaupt an das Gebiet der Vermittlungsstelle grenzt, die den Schlüssel übergeben soll. Tut es das nicht, bedeutet das: Die anfragende Vermittlungsstelle versucht, aus der Ferne und ohne Berechtigung an die Schlüssel zu gelangen.

Handynutzer selbst sollten andere verschlüsselte Kanäle nutzen, wenn sie sichergehen wollen, nicht über ihr Mobilfunknetz ausspioniert zu werden. Jede Messaging-App mit Ende-zu-Ende-Verschlüsselung ist in dieser Hinsicht sicherer als eine SMS. Für verschlüsselte Telefonate übers Internet gibt es kostenlose Apps wie Signal für iOS und das Android-Pendant RedPhone. Teure kommerzielle Angebote bis hin zu Kryptohandys sind in erster Linie für Politiker, Unternehmer, Journalisten und Aktivisten gedacht. Der Nachteil all dieser Lösungen gegenüber normaler Telefonie und SMS: Alle Gesprächspartner brauchen die gleichen Apps oder die gleichen Kryptohandys.

 Mobiltelefonie: UMTS-Verschlüsselung ausgehebelt

eye home zur Startseite
jaykay2342 19. Dez 2014

Naja du brauchst schon SS7 zugang. Das sind viel zu viele aber nicht Jeder. Ack, im...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, verschiedene Einsatzorte
  2. soft-park GmbH, Hamburg
  3. Fraunhofer-Institut für Integrierte Schaltungen IIS, Erlangen
  4. Gries Deco Company GmbH, Niedernberg


Anzeige
Spiele-Angebote
  1. (-65%) 6,99€
  2. 29,99€
  3. 23,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Raspberry Pi

    Compute Module 3 ist verfügbar

  2. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  3. Airbus-Chef

    Fliegen ohne Piloten rückt näher

  4. Cartapping

    Autos werden seit 15 Jahren digital verwanzt

  5. Auto

    Die Kopfstütze des Fahrersitzes erkennt Sekundenschlaf

  6. World of Warcraft

    Fans der Classic-Version bereuen "Piraten-Server"

  7. BMW

    Autonome Autos sollen mehr miteinander quatschen

  8. Blackberry DTEK60 im (Sicherheits-)Test

    Sicher, weil isso!

  9. Nissan Leaf

    Autonome Elektroautos rollen ab Februar auf Londons Straßen

  10. Sunfleet

    Volvo plant globales Carsharing



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Essential Android-Erfinder Rubin will neues Smartphone entwickeln
  2. Google Maps Google integriert Uber in Karten-App
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Wonder Workshop Dash im Test: Ein Roboter riskiert eine kesse Lippe
Wonder Workshop Dash im Test
Ein Roboter riskiert eine kesse Lippe
  1. Supermarkt-Automatisierung Einkaufskorb rechnet ab und packt ein
  2. Robot Operating System Was Bratwurst-Bot und autonome Autos gemeinsam haben
  3. Roboterarm Dobot M1 - der Industrieroboter für daheim

  1. Re: Postillion

    RandomCitizen | 12:02

  2. Re: Zweifel an der Objektivität

    Trollversteher | 12:02

  3. Sicheres Handy und Android beißen sich

    negecy | 12:01

  4. Re: Was genau klaut die Ressourcen?

    SkalliN | 11:59

  5. Anti-Serum gegen Poisoned Tree-Gift

    M.P. | 11:59


  1. 12:01

  2. 11:58

  3. 11:48

  4. 11:47

  5. 11:18

  6. 11:09

  7. 09:20

  8. 09:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel