Abo
  • Services:
Anzeige
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind.
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind. (Bild: Tobias Engel)

SS7-Schwachstellen: Firewalls sollen Angriffe mildern

Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind.
Das SS7-Protokoll hat zahlreiche Schwachstellen, die nicht leicht zu beheben sind. (Bild: Tobias Engel)

Die Probleme im Protokoll SS7 lassen sich nicht ohne weiteres absichern, denn es wurden dafür nie entsprechende Sicherheitsmaßnahmen implementiert. Mit Firewalls können Provider Schwachstellen zumindest abmildern.

Anzeige

Die ursprünglichen Entwickler des SS7-Protokolls hatten wohl nicht damit gerechnet, dass es missbraucht werden könnte. Denn als es 1981 verabschiedet und später für den Mobilfunk erweitert wurde, gingen sie davon aus, dass nur vertrauenswürdige Telekommunikationsunternehmen Zugriff auf SS7 erhalten. Selbst als bekanntwurde, wie einfach es ist, Schwachstellen in SS7 auszunutzen, teilte die Telekom mit: "Das geschilderte Missbrauchsszenario erfordert ein hohes Expertenwissen und kriminelle Energie in der Umsetzung. Konkret geht es um das gezielte Ausspionieren von Einzelpersonen. Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist, und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen".

Inzwischen haben jedoch mehr als 800 Provider notwendigerweise Zugriff auf das SS7-Netz erhalten. Denn über SS7 werden SMS vermittelt und das globale Roaming erst ermöglicht. Ein Zugang kostet nur wenige hundert Euro im Monat. Die Provider erhalten einen sogenannten globalen Titel, der im SS7-Netzwerk statt einer IP-Adresse genutzt wird und einer Mobilfunknummer ähnelt. Einige Telekommunikationsunternehmen vermieten wiederum ihre Roaming-Lizenzen an andere, etwa damit diese ihre SMS-Dienste anbieten können. Und einige sichern ihre Zugänge nur unzureichend ab, auf sie kann beispielsweise mit mäßigem Aufwand über das Internet zugegriffen werden. Schließlich sind auch die Femtozellen, die die Netze eines Providers in Privat- oder Geschäftsräumen erweitern, Teil des SS7-Netzwerks und einige davon haben bekanntermaßen ebenfalls Schwachstellen.

Firewalls gegen illegitime SS7-Anfragen

Wer sich mittlerweile im SS7-Netz tummelt, lässt sich daher kaum mehr nachvollziehen. Wer einmal Zugriff auf das SS7-Protokoll erhält, kann es weltweit ohne weitere Authentifizierung nutzen. Und jüngste Analysen legen nahe, dass es auch diejenigen gibt, die das SS7-Protokoll regelmäßig für unnötige Abfragen missbrauchen. Dagegen wollen Provider in Deutschland jetzt Firewalls einsetzen.

Über SS7 lassen sich zahlreiche Informationen über den Anwender abfragen. Tobias Engel hatte auf dem Hackerkongress 31C3 demonstriert, wie SS7 missbraucht werden kann, um einzelne Personen zu tracken. Es reicht, die IMSI eines Geräts zu kennen und eine Abfrage an die Datenbank im sogenannten Home Location Register, das über das SS7-Protokoll erreichbar ist. Dort wird einiges über die Anwender gespeichert, neben Basisinformationen wie der Telefonnummer und Informationen über den Vertrag des Kunden weiß das Home Locatin Register auch, bei welcher Vermittlungsstelle (Mobile Switching Center beziehungsweise Visitor Subscription Center) das entsprechende Gerät eingebucht ist. So lässt sich auch eine nahezu lückenlose Route eines Nutzers nachzeichnen.

Unzureichend geschützt

Im Visitor Location Center (VLC) werden diese Daten aus dem Home Location Register empfangen, sobald ein mobiles Gerät dort eingebucht wird. Solche VLCs verraten bereits auch die ungefähre Position des Nutzers, denn sie werden regional eingesetzt, etwa für einzelne Städte oder Gebiete. Ähnlich verhält es sich mit den Mobile Switching Centers. Diese werden neben VLCs aufgestellt und dienen als Vermittlungsstelle für Telefonate oder SMS.

Ein Angreifer kann so herausfinden, in welche Basisstation ein Nutzer gegenwärtig eingebucht ist. Dazu sendet er eine Anfrage mit der Mobilnummer seines Ziels an das Home Location Register, das ihm auch die IMEI-Nummer des Geräts verrät. Das HCL wiederum sendet eine Anfrage an das Visitor Location Center, das die Identifikationsnummer der Basisstation kennt, in der der Anwender eingebucht ist.

Blockaden helfen kaum 

eye home zur Startseite
CruZer 08. Apr 2015

"neu" ist wohl das falsche Wort ;)



Anzeige

Stellenmarkt
  1. ROHDE & SCHWARZ GmbH & Co. KG, München
  2. Virtual Solution AG, München
  3. Continental AG, München
  4. Robert Bosch Start-up GmbH, Renningen


Anzeige
Top-Angebote
  1. (u. a. Rayman Legends 8,99€, Rayman Origins 4,99€ und Syberia 3 14,80€)
  2. 199,90€ + 5,99€ Versand (Vergleichspreis ca. 235€)

Folgen Sie uns
       


  1. MacOS 10.13

    Apple gibt High Sierra frei

  2. WatchOS 4.0 im Test

    Apples praktische Taschenlampe mit autarkem Musikplayer

  3. Werksreset

    Unitymedia stellt Senderbelegung heute in Hessen um

  4. Aero 15 X

    Mehr Frames mit der GTX 1070 im neuen Gigabyte-Laptop

  5. Review Bombing

    Valve verbessert Transparenz bei Nutzerbewertungen auf Steam

  6. Big Four

    Kundendaten von Deloitte offenbar gehackt

  7. U2F

    Yubico bringt winzigen Yubikey für USB-C

  8. Windows 10

    Windows Store wird zum Microsoft Store mit Hardwareangeboten

  9. Kabelnetz

    Eazy senkt Preis für 50-MBit/s-Zugang im Unitymedia-Netz

  10. Nintendo

    Super Mario Run wird umfangreicher und günstiger



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Bundestagswahl 2017 Union und SPD verlieren, Jamaika-Koalition rückt näher
  2. Zitis Wer Sicherheitslücken findet, darf sie behalten
  3. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

VR: Was HTC, Microsoft und Oculus mit Autos zu tun haben
VR
Was HTC, Microsoft und Oculus mit Autos zu tun haben
  1. Zukunft des Autos "Unsere Elektrofahrzeuge sollen typische Porsche sein"
  2. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  3. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor

  1. Re: Nutzen von ECC?

    tha_specializt | 22:37

  2. Re: Der Preis war schon damals ok

    Topf | 22:36

  3. Re: 190.000 Euro sollen an den TÜV für eine...

    User_x | 22:28

  4. Re: gäbe es sowas im vodafone kabelnetz

    MAGA | 22:23

  5. Re: Der Preis ist bei UM auch möglich

    MAGA | 22:23


  1. 19:40

  2. 19:00

  3. 17:32

  4. 17:19

  5. 17:00

  6. 16:26

  7. 15:31

  8. 13:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel