"banner top"

Der Spion, der aus dem Handy kam

Download

Seit 2009 forsche ich mit meinem Team im GSM und Wireless Lab der BFH-TI auf dem Gebiet Performance und Sicherheit von GSM-Mobilfunk. Eines meiner Hauptanliegen ist es, auf bestehende Sicherheitslücken aufmerksam zu machen.

Wir benützen unsere Handys täglich, für Gespräche, für SMS und um E-Mails zu lesen oder zu surfen. Aber fast niemand ist sich bewusst, dass die Situation bezüglich Sicherheit auf dem Handy inzwischen vielfach schlechter ist als auf dem Personal Computer.

GSM-Mobilfunk mithören ist einfach

Um darauf hinzuweisen, wie leicht sich GSM-Mobilfunk abhören lässt, bauten wir am GSM und Wireless Lab der BFH eine «Awareness-Demo». Damit zeigten wir im Dezember 2010 an einem Businesslunch der ISSS (Information Security Society Switzerland), wie einfach SMS durch das blosse Aufzeichnen des Mobilfunkverkehrs mitzulesen sind, ohne aktiv mit einer eigenen Basisstation in das Mobilfunkgeschehen einzugreifen (Abb. 1).

Abb. 1: Die GSM-Funksignale von der Basisstation zum Handy können einfach mit einem Software-Radio mitgehört werden. Grafik: U.Fiedler

Die im GSM-Mobilfunk verwendete A5/1-Verschlüsselung wurde im Jahr 1989 standardisiert. Aus heutiger Sicht liefert diese Verschlüsselung schon aufgrund der Schlüssellänge von nur 64 Bit keine ausreichende Sicherheit mehr. Hinzu kommt, dass Schwachstellen, welche in der ursprünglichen Fassung des GSM-Standards enthalten waren, aus Kosten- und Aufwandsgründen immer noch im Netz «weiterleben». Dies erleichtert das Aufbrechen der A5/1-Verschlüsselung zusätzlich.

Die gezeigte Awareness-Demo besteht aus folgenden Komponenten (Abb. 2):

  • Ein Software-Radio, welches GSM-Funksignale digitalisiert und in mit dem Computer zu verarbeitende Bits und Bytes umwandelt
  • Der Decodierung der digitalisierten Signale auf einem Laptop
  • Dem Entschlüsseln der A5/1-Verschlüsselung auf einem Server (Personal Computer), der auch remote in einem Serverraum stehen und über das Internet angebundensein kann.
Abb. 2: Die Hardware unserer Awareness-Demo: Links das Software-Radio mit Antenne zum Empfang der GSM-Funksignale, in der Mitte der Laptop mit dem die Funksignale decodiert werden, rechts der Personal Computer, mit dem A5/1 entschlüsselt wird. Photo: Ulrich Fiedler

Aktives Eingreifen ins Mobilfunkgeschehen ist möglich

Um zu zeigen, wie einfach aktiv ins Mobifunkgeschehen eingegriffen werden kann, haben wir eine kleine GSM-Basistation gebaut. Die Materialkosten dafür belaufen sich auf weniger als 2000 CHF. Mit dieser Basisstation kann demonstriert werden, wie einfach Handys in der Umgebung dazu gebracht werden können, sich über eine Piraten- Basisstation ins Netz zu verbinden. Dies ist möglich, da eine Basisstation gegenüber einem Handy grundsätzlich keinen Nachweis über ihre Zugehörigkeit zum Netz von Swisscom, Orange oder Sunrise erbringen muss. Auf einen solchen Nachweis der Netzzugehörigkeit («Authentisierung ») wurde verzichtet, als man den Mobilfunkstandard festgelegt hat. Dies wurde aus zwei Gründen damals als vertretbar angesehen. Erstens gab es in jedem Land zu dieser Zeit nur eine staatliche Telefongesellschaft. Zweitens kosteten Basisstationen damals mehrere hunderttausend Schweizer Franken und konnten nicht einfach nachgebaut werden. Doch zwischenzeitlich hat sich die Situation massiv verändert. Zwar wurde der GSM-Standard im Jahr 2006 so erweitert, dass der Netzzugehörigkeitsnachweis seitens des Handys erzwungen werden kann, jedoch schreibt in der Schweiz das Bundesamt für Telekommunikation (BAKOM) den Providern diesen Nachweis zurzeit noch nicht vor.

Wie alarmierend die Situation ist, zeigte unser Beitrag in der Sendung «Einstein» des Schweizer Fernsehens SF1 vom 9. Juni 2011. Hierin haben wir demonstriert, wie einfach mit einer Piratenbasisstation ein Lauschangriff durchführt werden kann, um ausgehende Telefongespräche und SMS mitzuhören. Für die Vorführung dieser Demo wird in der Schweiz eine Testlizenz vom BAKOM benötigt. Der Lizenznehmer ist verpflichtet, den laufenden Betrieb von Swisscom, Sunrise und Orange nicht zu stören und eine speziell nur für Tests reservierte Mobilfunkfrequenz zu benutzen. Daher mussten wir die Testhandys in der TV-Sendung manuell auf den virtuellen Netzbetreiber «Testcom» stellen und konnten nicht zeigen, wie Handys nahtlos auf die Piratenbasisstation übernommen werden können, ohne dass der Handybenutzer dies merkt. Darüber hinaus sei angemerkt, dass eine selbst gebaute GSM-Basisstation nicht nur zum Abhören von Handys, sondern auch für Code-Injection-Angriffe eingesetzt werden kann. Um Fortschritte zu erreichen, müssten zunächst die Mobilfunkprovider die seit langem bekannten Schwachstellen bei der Verschlüsselung und der Authentisierung beheben. Da GSM eine Auslauftechnologie ist, ist fraglich, ob die dazu notwendigen Investitionen in Updates der Netzwerkomponenten noch getätigt werden. Als Benutzer können Sie hier nicht viel tun.

Wie Sie sich schützen können

Ob Spionagesoftware auf Ihrem Handy installiert wurde, können Sie eventuell erkennen. Da einige Telefone das Aufbauen einer Dreierkonferenz mit einem Signalton ankündigen, sollten Sie auf ungewöhnliche Geräusche am Anfang eines Gesprächs achten. Zudem sollten Sie alle Einzelverbindungen auf Ihrer Telefonrechnung überprüfen und schauen ob SMS oder Gespräche doppelt gelistet oder Dreierkonferenzen verzeichnet sind.

Auf jeden Fall sollten Sie auf Smartphones folgende Sicherheitsregeln einhalten:

  • Das Handy nie aus der Hand geben, auch nicht kurzzeitig
  • Auf keinen Fall Apps von nicht vertrauenswürdigen Anbietern installieren
  • E-Mail-Anhänge nur öffnen, wenn Sie den Absender kennen und ein Dokument erwarten

Wenn Sie als KMU Gespräche mit sensitivem Inhalt über das Handy führen, sollten Sie prüfen, ob, eine Anschaffung von Krypto-Handys angezeigt ist. Solche Handys implementieren eine zusätzliche Verschlüsselung und sind speziell gegen Infektionen mit Spionage- und Abhörsoftware gehärtet.

Blog