• IT-Karriere:
  • Services:

GSM nach wie vor unsicher

Frequency Hopping durchschaut

Im August 2009 hatte die GSM Alliance laut den Hackern noch abgewiegelt: Ein Angriff sei nicht einfach, denn der Angreifer bräuchte dafür immerhin "einen Empfänger und Software". Zudem könne der Angreifer nicht vorhersagen, auf welcher Frequenz das Signal eines Gesprächs zu finden sein wird (Frequency Hopping). Damit hätte die GSM Alliance auch gleich die benötigte Vorgehensweise offenbart, so die Hacker.

Stellenmarkt
  1. Circlon | group, Göttingen, Lübeck
  2. Handtmann Service GmbH & Co. KG, Biberach / Riss

Statt die Frequenz zu erraten, zeichnet ein Angreifer einfach alles auf, um schließlich ein entschlüsselbares Paket aufzuschnappen. Ist dieses erst einmal entschlüsselt, steht damit auch fest, auf welchen Frequenzen sich eine Verbindung bewegt und welche Kanäle beobachtet werden müssen. Einziges Problem: Mit 40 MByte/s liefert das Aufzeichnungsgerät USRP2 so viele Daten, dass es für den aufnehmenden Rechner zu Engpässen bei der Verarbeitung kommt. Die Aufforderung an die Hacker lautet daher, wichtige Funktionen der OpenBTS-Software in das USRP2 zu verlagern, um die Datenmenge in den Griff zu bekommen.

Frühe Versäumnisse nicht mehr reparabel

Mit 15 Jahren hatten die GSM Alliance und die Mobilfunkbetreiber genug Zeit gehabt, um die Probleme aus der Welt zu schaffen, so die Hacker, und veröffentlichen deswegen ihre Ergebnisse, die durchaus erschreckend sind. Dabei haben sowohl Netzbetreiber als auch Hardwarehersteller wenig Chancen, die Probleme der Vergangenheit effektiv zu lösen. Der A5/1 Algorithmus ist zu schwach und der Nachfolger A5/3 zumindest in der Theorie bereits geknackt. Ein Wechsel auf dieses Verschlüsselungsverfahren könnte sich also bereits im nächsten Jahr als überholt erweisen.

Die Hacker haben bislang nur ein Netzwerk ausmachen können, das A5/3 nutzt. Der Einsatz dieser Verschlüsselung ist zudem ineffektiv, solange es in Kombination mit dem anfälligen A5/1 verwendet wird. Endgeräte nutzen das alte Verschlüsselungsverfahren weiterhin und bei einem Angriff ließe sich ein A5/1-Netzwerk vortäuschen, um die notwendigen Informationen zu erhalten, die dann bei einem Angriff auf das A5/3-Netzwerk genutzt werden könnten.

Betroffen ist laut einer Meldung aus dem Publikum auch GSM-R für Bahnbetreiber, das praktisch identisch sein soll. Auch der Datenfunk Tetra ist wohl anfällig. Allerdings soll es hier für Betreiber wohl explizit die Möglichkeit geben, weitere Verschlüsselungen für gesicherte Kommunikation hinzuzuschalten.

Hilflose Nutzer

Besorgte GSM-Nutzer haben selbst nur wenig Einflussmöglichkeiten. Es gibt zwar Geräte, die eine Ende-zu-Ende-Verschlüsselung betreiben, allerdings sind diese sehr teuer. Ob Hersteller, GSM-Alliance und Mobilfunkbetreiber erkennen, dass hier etwas getan werden müsse, werde sich noch zeigen, betonen die Hacker. Bei der Curse-SMS, die durch einen kleinen Fehler in einigen Nokia-Telefonen, diese außer Gefecht setzen können, reagierten vorrangig die Netzbetreiber mit SMS-Filterung. Nokias Lösung kam erst einen Monat später. Laut den Hackern haben die vier Milliarden Nutzer des GSM-Netzes jedenfalls bessere Sicherheitsvorkehrungen verdient, als die gegenwärtigen bieten.

Die GPRS-, EDGE- und UMTS-Netzwerke wurden von den Hackern nur am Rande betrachtet, sie vermuten aber, dass A5/3 auch hier zum Einsatz kommt. Zu LTE-Netzwerken liegen noch keine Erfahrungen vor. [von Andreas Sebayang und Jörg Thoma]

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 GSM nach wie vor unsicher
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 4,98€
  2. 1,99€
  3. (-63%) 11,00€
  4. (-78%) 7,99€

Der Blub 29. Dez 2009

yep aber dafür gibts ja Code Division Multiplex :)

HeinzKaschupf 28. Dez 2009

Ahso, ich haett' doch glatt gedacht das alle GSM geraete der letzten zwanzig Jahre ueber...


Folgen Sie uns
       


Parksensor von Bosch ausprobiert

Wenn es darum geht, Autofahrer auf freie Parkplätze zu lotsen, lassen sich die Bosch-Sensoren sinnvoll einsetzen.

Parksensor von Bosch ausprobiert Video aufrufen
Confidential Computing: Vertrauen ist schlecht, Kontrolle besser
Confidential Computing
Vertrauen ist schlecht, Kontrolle besser

Die IT-Welt zieht in die Cloud und damit auf fremde Rechner. Beim Confidential Computing sollen Daten trotzdem während der Nutzung geschützt werden, und zwar durch die Hardware - keine gute Idee!
Ein IMHO von Sebastian Grüner

  1. Gaia-X Knoten in Altmaiers Cloud identifzieren sich eindeutig
  2. Gaia-X Altmaiers Cloud-Pläne bleiben weiter wolkig
  3. Cloud Ex-SAP-Chef McDermott will Servicenow stark expandieren

Neuer Streamingdienst von Disney: Disney+ ist stark bei Filmen und schwach bei Serien
Neuer Streamingdienst von Disney
Disney+ ist stark bei Filmen und schwach bei Serien

Das Hollywoodstudio Disney ist in den Markt für Videostreamingabos eingestiegen. In den USA hat es beim Start von Disney+ technische Probleme gegeben. Mit Blick auf inhaltliche Vielfalt kann der Dienst weder mit Netflix noch mit Amazon Prime Video mithalten.
Von Ingo Pakalski

  1. Disney+ Disney korrigiert falsches Seitenverhältnis bei den Simpsons
  2. Videostreaming im Abo Disney+ hat 10 Millionen Abonnenten
  3. Disney+ Disney bringt seinen Streaming-Dienst auf Fire-TV-Geräte

Google Stadia im Test: Stadia ist (noch) kein Spiele-PC- oder Konsolenkiller
Google Stadia im Test
Stadia ist (noch) kein Spiele-PC- oder Konsolenkiller

Tschüss, Downloads, Datenträger und Installationsroutinen: Mit Google Stadia können wir einfach losspielen. Beim Test hat das unter Echtweltbedingungen schon ziemlich gut geklappt - trotz der teils enormen Datenmengen und vielen fehlenden Funktionen.
Von Peter Steinlechner

  1. Google Stadia Assassin's Creed Odyssey bis Samurai Showdown zum Start
  2. Nest Wifi Googles Mesh-Router priorisiert Stadia
  3. Spielestreaming Google stiftet Verwirrung über Start von Stadia

    •  /