Archiv für das Tag 'sicherheitslücke'

Mrz 09 2012

Profile Image of holgi-w

Wettbewerb: Google-Browser Chrome konnte in fünf Minuten geknackt werden

Abgelegt unter PC-Ecke

Chrome kann in fünf Minuten geknackt werden

Googles Chrome war beim jährlichen Hacker-Wettbewerb Pwn2Own der erste Browser, der in die Knie gehen musste. Im letzten Jahr bissen sich die Experten noch die Zähne daran aus.

Im Rahmen des jährlichen Hacker-Wettbewerbs Pwn2Own, die im Rahmen der CanSecWest 2012 Sicherheitskonferenz im kanadischen Vancouver stattfindet, war Chrome der erste der marktführenden Browser, der geknackt werden konnte.

Erfolgreich waren Programmierer des französischen Unternehmens Vupen, die den Browser innerhalb kürzester Zeit knackten und so volle Kontrolle über den entsprechenden Computer mit Windows 7 bekamen. Dabei zeigte sich auch, dass Googles Sandbox-Technologie, in der der Browser in einer vermeintlich abgeschirmten Umgebung arbeitet, wenig Widerstand bot. Um die Schwachstelle auszunutzen, musste der entsprechende Rechner nur eine bestimmte Seite mit dem schadhaften Code öffnen, es waren keine weiteren Interaktionen oder Klicks notwendig.

Das verantwortliche Sicherheitsunternehmen Vupen spürt Sicherheitslücken in Software auf und verkauft das Wissen anschließend unter anderem an staatliche Institutionen. Mitbegründer Chaouki Bekrar erklärt gegenüber Zdnet, dass das Team sechs Wochen lang an der entsprechenden Lücke geforscht habe. Die Experten haben auch Schwachstellen in allen anderen großen Browsern aufgedeckt, wollten aber, dass Chrome zuerst fällt, da der Browser lange Zeit als fast unbezwingbar galt. Bei der PWn2Own 2011 war er etwa der einzige Browser, der nicht geknackt werden konnte.

Den Hackern stehen nun im Rahmen von Googles Belohnungsprogramm mindestens 60.000 US-Dollar für das Aufspüren der Schwachstelle zu.

Quelle: futurezone

via Wettbewerb: Google-Browser Chrome konnte in fünf Minuten geknackt werden.

Use a Highlighter on this page

Keine Kommentare

Feb 02 2012

Profile Image of holgi-w

Lücke in HTC-Smartphones zeigt WLAN-Passwort

Abgelegt unter Handy-Ecke

Jede App, die Zugriff auf WLAN-Informationen hat, könnte auf einigen HTC Smartphones auch das dazugehörige Passwort auslesen. HTC veröffentlicht nun einen Patch für die betroffenen Geräte, zu denen auch das Desire S zählt.

Zahlreiche HTC-Geräte sind von einer Sicherheitslücke betroffen, bei der Apps neben allgemeinen Informationen über WLAN-Netzwerke auch das dazugehörige Passwort auslesen könnten. HTC hat einen entsprechenden Patch angekündigt, der auf den meisten Geräten automatisch installiert werden sollte. Auf einigen Geräten muss der Patch, der im Laufe der nächsten Woche veröffentlicht werden soll, aus Kompatibilitätsgründen direkt von der HTC-Webseite heruntergeladen werden, weswegen alle Besitzer der betroffenen Smartphones überprüfen sollten, ob die Sicherheitslücke auf ihrem Gerät noch besteht.

Schwaches Risiko
Die Lücke wurde bereits vergangenen September von zwei Sicherheitsexperten entdeckt, die ihre Informationen allerdings zuvor an Google und HTC weiterleiteten und erst jetzt in einem Blogpost der Öffentlichkeit präsentierten. Die Wahrscheinlichkeit, dass jemand diese Methode benutzt um an die Daten eines fremden WLANs zu kommen wird zwar als sehr gering bezeichnet, dennoch wolle man kein Risiko eingehen. Zu den betroffenen Geräten zählen neben dem Desire HD, Glacier, Droid Incredible, Thunderbolt 4G, Sensation 4G, Desire S und dem EVO 3D auch das EVO 4G.

Quelle: futurezone

via Lücke in HTC-Smartphones zeigt WLAN-Passwort.

Use a Highlighter on this page

Keine Kommentare

Jan 01 2012

Profile Image of holgi-w

US-Unternehmen nutzt WLAN-Schwachstelle bereits aus

Abgelegt unter PC-Ecke

Mit Reaver gibt es eine Software am Markt, die die Schwachstelle, die der österreichische Student Stefan Viehböck vor wenigen Tagen bekannt gemacht hat, bereits ausnützt. Mit der Software des US-Unternehmens Tactical Network Solutions lässt sich die Verschlüsselung von WLAN-Routern knacken.

Viehböck, Student des Fachs Sichere Informationssysteme an der Fachhochschule Hagenberg, hatte erst kürzlich in einem Blogeintrag bekannt gegeben, dass er eine Sicherheitslücke in der Wi-Fi Protected Setup (WPS)-Technologie entdeckt habe und es aufgrund von Designfehlern möglich sei, eine Brute-Force-Attacke durchzuführen. Auch das US-CERT hat vor der Lücke gewarnt.

Nun gibt es bereits seit über einem Jahr eine Open-Source-Software, die derartige Angriffe automatisiert. Sie stammt vom US-Unternehmen Tactical Network Solutions (TNS) und heißt Reaver. Bisher hatte das Unternehmen allerdings geheim gehalten, welche Schwachstelle genau ausgenützt werde. Im Zuge der Veröffentlichung von Viehböck habe man sich nun dazu entschieden, die Software der Open Source Community zur Verfügung zu stellen. Das Unternehmen biete zudem eine kommerzielle Version der Software an, heißt es auf der Unternehmensseite.

PINs knacken und Passwörter anzeigen
Laut Angaben des Unternehmens ist die Software in der Lage, wie von Viehböck beschrieben, WPS-PINs zu knacken. Allerdings kann die Software auch das für WPA/WPA2 genutzte Passwort innerhalb von vier bis zehn Stunden im Klartext anzeigen, womit man sich vollen Zugriff auf WLAN-Router verschaffen kann.

Die WPS-Technologie wurde 2007 von der Wi-Fi Alliance eingeführt, um die Einrichtung von verschlüsselten WLANs zu vereinfachen. Nahezu alle aktuellen Router der Hersteller-Firmen Belkin, D-Link, Linksys oder Netgear haben bei der Auslieferung ihrer Router WPS aktiviert. Daher können nun theoretisch Millionen von WLAN-Routern “entführt” werden. US-CERT empfiehlt den Nutzern, WPS zu deaktivieren, bis es eine Lösung für das Sicherheitsproblem gibt.


Quelle: futurezone

via Millionen WLAN-Router haben Sicherheitslücke.

Use a Highlighter on this page

Keine Kommentare

Dez 30 2011

Profile Image of holgi-w

Millionen WLAN-Router haben Sicherheitslücke

Abgelegt unter PC-Ecke

Millionen von WLAN-Routern sind von einer Sicherheitslücke betroffen, die der österreichische Student Stefan Viehböck vor kurzem entdeckt hatte. Der US-Verbund für Cyber-Sicherheit CERT gab am Donnerstag eine offizielle Warnung heraus.

Viehböck, Student des Fachs Sichere Informationssysteme an der Fachhochschule Hagenberg, hat in einem Blogeintrag bekannt gegeben, dass er sich vor kurzem die Wi-Fi Protected Setup (WPS)-Technologie näher angesehen habe. Dabei habe er entdeckt, dass es aufgrund von Designfehlern möglich sei, eine Brute-Force-Attacke durchzuführen.

Die WPS-Technologie wurde 2007 von der Wi-Fi Alliance eingeführt, um die Einrichtung von verschlüsselten WLANs zu vereinfachen. Nahezu allen aktuellen Router der Hersteller-Firmen Belkin, D-Link, Linksys oder Netgear haben bei der Auslieferung ihrer Router WPS aktiviert. Daher sind Millionen von WLAN-Routern nun von dieser Sicherheitslücke betroffen.

Der US-CERT hat nun eine Warnung herausgegeben. CERT empfiehlt den Nutzern, WPS zu deaktivieren, bis es eine Lösung für das Sicherheitsproblem gibt. Viehböck beschreibt in einem PDF genau, wie sich die Sicherheitslücke ausnutzen lässt.

So wird die Lücke ausgenutzt
Die Einrichtung eines Routers mit der Hilfe von WPS funktioniert entweder mit “Push-Button-Connect” oder aber durch die Eingabe es PINs. Wird dieser PIN vom Router erzeugt, entsteht die von Viehböck erkannte Sicherheitslücke, da die Routerhersteller keine Sicherheitsmaßnahmen gegen Brute-Force-Attacken eingebaut haben. Das heißt, es lassen sich, ohne dass man einmal ausgesperrt wird, alle nur erdenklichen PIN-Kombinationen ausprobieren.

Der FH-Student testete dies mit einem selbst programmierten Tool in Python auf Routern von verschiedenen Herstellern. Es dauerte zwischen 90 Minuten und zehn Stunden, bis er sich einen Zugang zu den Routern verschafft hatte. Im Schnitt hat das Tool 5500 Sekunden bis zum Erfolg gebraucht.

Wie CERT rät auch Viehböck den Nutzern, WPS auszuschalten. Den Herstellern von WLAN-Routern rät er, WPS zu blockieren, wenn die Authentifizierung mehrmals fehlgeschlagen ist.

Quelle: futurezone

via Millionen WLAN-Router haben Sicherheitslücke.

Use a Highlighter on this page

Keine Kommentare

Dez 13 2011

Profile Image of holgi-w

Sicherheitslücke: SMS-Fehler legt angeblich Windows-Phones lahm

Abgelegt unter Handy-Ecke

Warnmeldung für Besitzer von Smartphones mit Windows-Betriebssystem: Einem Expertenbericht zufolge können ihre Geräte per SMS lahmgelegt werden. Vorläufig soll im Notfall nur das komplette Zurücksetzen abgestürzte Geräte reanimieren.

Die Handy-Experten von Winrumors sind auf einen möglichen Fehler in der aktuellen Version des Smartphone-Betriebssystems Windows Phone 7.5 gestoßen: Sendet man eine entsprechend präparierte SMS an so ein Windows-Smartphone, stürzt es ab – und verweigert forthin den Zugriff aufs Messaging-Center (über das SMS und andere Kurznachrichten empfangen und versendet werden können). Das Problem lässt sich nur beheben, indem man das Telefon auf die Werkseinstellungen zurücksetzt.

Schlimmer noch: Auch über speziell präparierte Facebook-Nachrichten lassen sich Mobiltelefone mit dem Betriebssystem Windows Phone 7.5 zum Absturz bringen – sofern die entsprechende Facebook-”Kachel” auf dem Startbildschirm des Handys abgelegt ist. Empfängt ein Windows-Phone-Besitzer so eine Facebook-Nachricht, startet das Handy ungefragt neu.

Die gute Nachricht: Die Winrumors.com-Autoren verschweigen, was genau in den manipulierten Nachrichten steht – angeblich eine “sehr lange Zeichenkette”. Aber sollte das Wissen darüber nach Außen dringen, dürfte Windows-Phone-Besitzern ein heißer Winter bevorstehen: als Leidtragende so genannter Denial-of-Service-Angriffe (DoS), die ihr Handy per SMS lahmlegen.

Offen ist bisher, ob die SMS-Sicherheitslücke auch missbraucht werden könnte, um Schadprogrammen einzuschleusen. Microsoft hat sich zum dem Problem bislang nicht öffentlich geäußert.

Probleme beim Erhalt von Kurznachrichten sind aber keineswegs Windows-Smartphones vorbehalten. Sowohl iOS- als auch Android-Geräte hatten in der Vergangenheit schwere Sicherheitslücken im SMS-System. Selbst alte Handys ohne Smartphone-Funktionen vor SMS-Angriffen sind nicht sicher, wie ein paar Hacker Anfang des Jahres mit “Killer-SMS” vorführten.

Quelle: spon/fko 13.12.2011

via Sicherheitslücke: SMS-Fehler legt angeblich Windows-Phones lahm.

Use a Highlighter on this page

Keine Kommentare

Okt 14 2011

Profile Image of holgi-w

HTC Sensation und HTC Sensation XE erhalten Sicherheitsupdate

Abgelegt unter Handy-Ecke

Nachdem vor ca. zwei Wochen eine gravierende Sicherheitslücke auf einigen aktuellen HTC-Smartphones augetaucht ist, welche es Angreifern erlaubt Telefonnummern, SMS, E-Mail-Adressen und einige weitere private Daten auszulesen, hat HTC damit begonnen ein Update für das HTC Sensation auszuliefern. HTC hatte recht schnell diesen Fix versprochen, hat also von der Zusage bis zur Auslieferung ungefähr acht Tage gebraucht, was durchaus akzeptabel ist.

Wer noch keine Meldung über die Verfügbarkeit des Updates bekommen hat, sollte unter Einstellungen -> Telefoninfo -> Software-Updates die Abfrage manuell starten.

Das Update ist mit der Versionsnummer 1.45.401.3 versehen und ist 9,21 MB groß. Damit hat HTC ihr Wort gehalten und so schnell wie möglich ein Update für die Lücke raus gebracht. Ob und wann genau Geräte mit Branding mit dem Update rechnen können ist allerdings nicht bekannt da in diesen Fällen die Provider (Vodafone, o2 etc.) und nicht HTC für die Auslieferung der Updates sorgen.

Updates für die Modelle HTC EVO 3D, das HTC Flyer und höchstwahrscheinlich auch für das HTC Desire S sollen “in den nächsten Wochen” folgen. Da von dieser Sicherheitslücke eigentlich nur HTC Smartphones betroffen sind, welche die HTC Sense 3.0 Oberfläche haben bleiben ältere Geräte somit außen vor.

Info zur Sicherheitslücke

Seit HTC Sense 3.0 gibt es einen Dienst, der sich “HTC mitteilen” nennt. Damit kann man schnell und einfach über Probleme oder Fehler berichten (vergleichbar mit “Fehlerbericht an Microsoft senden” aus Windows). Eigentlich ist dies eine gute Sache und trägt zur Optimierung der HTC Phones bei. Doch mit diesem Dienst ist auch die App HTCloggers.apk verknüpft, die die nötigen Daten entsprechend sammelt und an HTC schickt. Die Sicherheitslücke besteht darin, dass diese gesammelten Daten nicht geschützt sind und fast jede normale App hätte die Möglichkeit an diese Daten dran zu kommen.

Dazu benötigt diese App lediglich Inernet-Rechte. Und diese Rechte benötigen sehr viele Apps, die kostenlos angeboten werden, sich jedoch mithilfe von Werbung finanzieren. Jede App, die diese Rechte also besitzt und auf eurem Android Smartphone installiert ist, kann so programmiert sein, dass sie die gesammelten Daten ebenfalls speichern und an den Entwickler schicken kann. Dazu gehören folgende Daten:

* Die Liste der Nutzerkonten inklusive E-Mail-Adressen und Synchronisations-Status
* Den letzten bekannten GPS-Standort und einen limitierten Teil der Standort-Historie
* Telefonnummern aus der Anrufliste
* SMS-Daten inklusive Telefonnummern und den Nachrichteninhalt (immerhin wird dieser verschlüsselt gesendet)
* System Log-Dateien (sowohl kernel/dmesg als auch app/logcat), was alles beinhaltet, was aktuell laufende Apps so treiben (inklusive E-Mail-Adressen, Telefonnummern und weitere private Informationen

Darüber hinaus können noch weitere Daten gesammelt werden, und zwar folgende:

* Aktive Benachrichtigungen in der Notification Bar, inklusive Benachrichtigungstext
* Build-Nummer, Bootloader-, Radio- und Kernel-Version
* Netzwerkinformationen inklusive IP-Adressen
* Sämtliche Speicherinformationen
* CPU-Informationen
* Informationen über Dateisystem und den freien Speicher jeder Partition
* Laufende Prozesse sowie ein Abbild jedes laufenden Threads
* Eine Liste aller installierten Apps inklusive verwendeter Berechtigungen, Nutzer IDs und Versionsnummern
* Systemeigenschaften und -Variablen
* Aktuelle und vergangene Übertragungsempfänger und -Sender
* Aktive Inhalt-Provider
* Akku Informationen und Status, Inklusive Lade- und wake/lock-Historie

Ob euer Gerät davon betroffen ist, könnt ihr mit Hilfe der vertrauenswürdigen App testen, die das Team von AndroidPolice zum Download anbietet.

holgi-w

via HTC Sensation und HTC Sensation XE erhalten Sicherheitsupdate.

Use a Highlighter on this page

Keine Kommentare

Jul 22 2011

Profile Image of holgi-w

Sicherheitslücke bei Google: Beliebige Seiten aus Google-Index entfernbar

Beliebige Seiten aus Google-Index entfernbar
Webentwickler entdeckte zufällig schwere Lücke in Webmaster Tools

Romsey, Kent (pte003/21.07.2011/06:10) – Suchriese Google hat ein schweres Sicherheitsleck behoben, das vergangenen Dienstag bekannt geworden war. Der britische Webentwickler James Breckenridge http://www.jamesbreckenridge.co.uk hatte sich als Erleichterung eine Erweiterung für Chrome programmiert, mit deren Hilfe er URLs über die Webmaster Tools mit einem Klick löschen konnte. Durch einen Zufall fand er heraus, dass er auf diesem Wege beliebige Seiten aus dem Index der Suchmaschine werfen konnte.

Beliebige Adressen von jedem löschbar

Eine selbst erstellte Erweiterung für den Google-Browser Chrome und ein vorschneller Klick offenbarten Breckenridge am Dienstag einen schweren Bug im System des Suchanbieters. Über das URL Removal Tool der Webmaster Tools war es möglich, einen sogenannten “Removal Request” für jede beliebige Adresse zu stellen und somit willkürlich Seiten aus dem Suchindex entfernen zu lassen.

Zur Validierung des Fehlers stellte Breckenridge auch einen Löschantrag für eine eigene, seinem Konto aber nicht zugeordnete Website, als auch für den Blog eines Freundes. Beide Seiten waren bald darauf nicht mehr über Google auffindbar.

Suchriese reagierte schnell

Der erstaunte Finder veröffentlichte einen Blogpost, in dem auch eine Anleitung für den Exploit enthalten war, um damit dessen Behebung zu erwirken. Davor hatte er erfolglos versucht, Google von dem Problem in Kenntnis zu setzen. Kurz darauf verschwand das URL Removal Tool aus den Webmaster Tools. Thinq.co.uk berichtete, dass zahlreiche Twitter-User anhand des “How To” das schwere Leck gegenüber Breckenridge noch am Dienstag bestätigt hatten.

Mittlerweile hat sich die Sicherheitsabteilung von Google mit dem Briten in Verbindung gesetzt. “Die gute Nachricht ist, dass sie diese Anfälligkeit beheben und alle Änderungen rückgängig machen werden, die durch ihren Missbrauch zustande gekommen sind.”, so Breckenridge in einem weiteren Artikel auf seiner Website.

Quelle: pressetext.de

 

Sicherheitslücke bei Google: Beliebige Seiten aus Google-Index entfernbar.

Use a Highlighter on this page

Keine Kommentare

Jul 11 2011

Profile Image of holgi-w

Experten warnen vor kritischer Lücke in Apples iOS.

Abgelegt unter Handy-Ecke

Experten warnen vor kritischer Lücke in Apples iOS.

Entwickler haben einen sogenannten Jailbreak für Apples iOS veröffentlicht und damit eine Sicherheitslücke im mobilen Betriebssystem des kalifornischen Herstellers offenbart. Experten befürchten nun, dass Cyberkrimielle diese Schwachstelle zu ihrem Vorteil nutzen. Millionen Nutzer von iPhone, iPad und Co. könnten davon betroffen sein.

Die Jailbreak- Entwickler veröffentlichten am Mittwoch auf einer Website einen Code, um Apples iOS von werksseitigen Beschränkungen zu befreien und es Nutzern somit zu ermöglichen, auch nicht von Apple autorisierte Anwendungen zu nutzen. Experten zufolge können Cyberkriminelle mit diesem Code aber auch innerhalb von Tagen schädliche Software entwickeln.  Es reiche zum Beispiel aus, ein infiziertes PDF- Dokument einzuschleusen. Wenn der Nutzer dieses öffne, hätten die Hacker kompletten Zugang zu dem Gerät – und könnten beispielsweise Passwörter oder Dokumente entwenden, warnt das deutsche Bundesamt für Sicherheit in der Informationstechnik BSI.

Apple sei sich des Problems bei seiner Software iOS bewusst, sagte eine Sprecherin. Der Konzern arbeite an der Lösung des Problems. Das BSI empfiehlt bis dahin, keine PDFs, E- Mails, Hyperlinks oder Websites aus unsicheren Quellen zu öffnen.

Von den Schwachstellen betroffen sind die Apple- Smartphones iPhone 3GS und iPhone 4, der iPod touch sowie beide iPad- Generatioen bis einschließlich Version 4.3.3.Quelle:onlinekosten.de

via PDF-Lücke bei Apple iOS: Hacker-Scherze drohen.

Use a Highlighter on this page

Ein Kommentar

Mai 11 2011

Profile Image of holgi-w

Datenpanne: Facebook lässt Werbekunden auf Profile zugreifen

Abgelegt unter PC-Ecke

Datenpanne: Facebook lässt Werbekunden auf Profile zugreifen

Eine Sicherheitslücke hat Facebooks Anzeigenkunden jahrelang den Zugriff auf Nutzerprofile ermöglicht. Erst jetzt wurde die Panne bekannt.

Das soziale Netzwerk Facebook hat Werbekunden nach Angaben von Experten versehentlich Zugriff auf sensible Daten seiner Nutzer gewährt. Einzelne Anwendungen auf Facebook ermöglichten Unbefugten Zugriff auf Nutzerprofile, Fotos und Online-Konversationen, erklärte die Computer-Sicherheitsfirma Symantec.

Dritte, wie etwa Facebook-Werbekunden, hätten damit die Möglichkeit, unerlaubt im Namen von Facebook-Nutzern Botschaften zu verschicken oder persönliche Daten einzusehen, sagte ein Symantec-Experte. Symantec habe Facebook auf das Problem hingewiesen, und das Unternehmen habe Schritte ergriffen, um die Sicherheitslücke zu schließen. Im April seien etwa 100.000 Facebook-Anwendungen von dem Sicherheitsproblem betroffen gewesen, hieß es. Über die Jahre hätten möglicherweise hunderttausende Anwendungen Unbefugten ungewollt Millionen von Zugriffsmöglichkeiten auf Kundendaten eingeräumt.

“Glücklicherweise” hätten die Nutznießer möglicherweise nichts von ihren Zugriffsmöglichkeiten bemerkt, sagte der Symantec-Experte. Er empfahl Facebook-Nutzern, ihr Passwort zu ändern. Damit werde ihr Facebook-Profil wieder sicher.

Facebook erklärte, in einer firmeninternen Untersuchung sei kein Datenmissbrauch festgestellt worden. Es habe keine Hinweise darauf gegeben, dass private Informationen von unbefugten Dritten genutzt worden seien. Zudem gebe es für Werbekunden vertragliche Vorgaben, die den Gebrauch solcher Daten verböten, sagte Facebook-Sprecherin Malorie Lucich. Zugleich erklärte Lucich, die im Symantec-Bericht genannten Programmierschnittstellen API seien entfert worden.

Mark Zuckerberg gründete Facebook 2004. Heute hat das Netzwerk mehr als 500 Millionen Nutzer und liefert sich mit Google und Yahoo einen harten Wettkampf um Nutzer und Werbekunden. Zuletzt ist der japanische Elektronikkonzern Sony wegen einer Datenpanne bei seiner beliebten Spielkonsole Playstation massiv unter Druck geraten.

Quelle: welt.online/AFP/dpa/mac/cat

 

Datenpanne: Facebook lässt Werbekunden auf Profile zugreifen.

Use a Highlighter on this page

Keine Kommentare

Jan 05 2011

Profile Image of holgi-w

“GSM-Sniffing”: Telefonate mit alten und billigen Handys abhören

Abgelegt unter Handy-Ecke

“GSM-Sniffing”: Telefonate mit alten und billigen Handys abhören

Um die Position eines Netzteilnehmers herauszufinden und seine Gespräche aufzuzeichnen, braucht es nur wenig: die Telefonnummer, etwas freie Software und ein günstiges altes Handy.

Karsten Nohl und Sylvain Munaut demonstrierten auf dem 27. Hackerkongress des Chaos Computer Clubs mit einfachen Mitteln, wie die gesamte Telekommunikation eines Netzteilnehmers, inklusive Gespräche in Handynetze, abgehört werden können. Zudem ist es möglich, weltweit den Ort eines Nutzers zu bestimmen. Normalerweise kosten die entsprechenden Gerätschaften, beispielsweise für den Polizeieinsatz, zwischen 40.000 und 50.000 Euro. Dieser finanzielle Aufwand ist jedoch nicht nötig. Es reicht ein altes Handy. Zudem muss der Angreifer in den Besitz der Telefonnummer kommen. Das dürfte nur in wenigen Fällen eine echte Hürde sein.

Das erworbene Angriffstelefon muss modifiziert werden. Entsprechende Open-Source-Firmware gibt es beim Osmocom-Projekt. Außerdem muss der Nutzer für einen Angriff den Verkehr der entsprechenden Mobilfunkzelle abhören können. Um in die Nähe eines Opfers zu kommen, reicht allerdings eine einfache Abfrage beim Netz, das bereitwillig Auskunft erteilt. Die Privatsphäre eines Nutzers wird hier nicht vom Netzbetreiber geschützt, im Unterschied zu Informationen, die für die Abrechnung beim Kunden des Netzbetreibers wichtig sind.

In insgesamt drei Schritten wird der Nutzer bis auf die Zelle genau geortet. Dazu verwendet der Angreifer stille Kurznachrichten, von denen der Nutzer prinzipbedingt nichts erfährt. Sollte der Netzbetreiber solche Nachrichten blockieren, gibt es noch den Weg mit einer kaputten Kurzmitteilung. Neben der Position erfährt der Angreifer noch die IMSI (International Mobile Subscriber Identity) und TMSI (Temporary Mobile Subscriber Identity) des Nutzers, wichtige Informationen zur effektiven Filterung der Daten einer Mobilfunkzelle.

GSM-Verschlüsselung ist keine Hürde

Das Angriffstelefon muss mit einer neuen Firmware bespielt und der DSP-Code des Handys gepatcht werden, damit die Verschlüsselung ignoriert wird. Das Handy muss mit einem Computer verbunden werden, damit die Daten effizient ausgewertet werden können. Dass die GSM-Verschlüsselung keine Hürde ist, hat Nohl schon mehrfach bewiesen.

Um beide Kommunikationswege abzuhören, vom Angegriffenen zur Zelle (Uplink) und von der Mobilfunkzelle zum Netzteilnehmer (Downlink), muss im Angreifertelefon zudem der Uplink-Filter entfernt werden.

Nohl und Munaut demonstrierten das vor dem Hackerpublikum erfolgreich. Mit nur vier Handys wurde das Gespräch zwischen zwei dieser Geräte abgehört. Sie waren in einem kommerziellen GSM-Netzwerk eingebucht, also nicht im experimentellen GSM-Netzwerk des Kongresses. Herausgekommen sind zwei Dateien mit Audioaufnahmen: eine Uplinkdatei und eine Downlinkdatei mit den Gesprächsinhalten der beiden Teilnehmer. Diese müssen nur noch zusammengeführt werden.

Unsichere Kommunikation in GSM-Netzen

Eine Möglichkeit, der Abhörbarkeit zu entgehen, wäre das Umschalten des Mobiltelefons auf reinen 3G-Betrieb. Das bieten aber die wenigsten Geräte überhaupt an. Häufig gibt es die Option nur bei Modems für das mobile Internet. Nohl sagte zudem, dass viele Handys für Telefonate zurück in den GSM-Betrieb fallen, wenn etwa 3G-Geräte wie das iPhone die verfügbare Bandbreite auslasten.

GSM-Netze sind wie ein nicht vertrauenswürdiges Netzwerk vom Nutzer zu behandeln, ist das Fazit der beiden GSM-Experten.

GSM-Wunschliste an Netzbetreiber

Es gebe aber einige einfache Möglichkeiten für Netzbetreiber, Angriffe zumindest zu erschweren. Laut Nohl sind davon auch schon einige längst vorgesehen. Die Umsetzung lässt jedoch auf sich warten. Ganz oben auf der GSM-Wunschliste ist das konsequente Aktivieren von SMS Home Routing. Die Lösung würde beispielsweise dafür sorgen, dass ein Netzbetreiber dem anderen nur mitteilt, dass eine Kurznachricht nach Belgien geschickt werden soll und sich der verantwortliche Betreiber dann selbst um die Zustellung kümmert.

Des Weiteren sollen 23-Byte-Nachrichten zwischen Geräten nicht unnötig mit vorhersehbaren und immer gleichen (2b) Füllbytes aufgefüllt werden, nur weil eine Nachricht etwa nur 3 Bytes lang ist. Stattdessen soll dieser Bereich mit zufälligen Werten gefüllt werden. Das ist seit zwei Jahren sogar schon vorgesehen. Allerdings wurde das Update noch nicht auf eine Basisstation aufgespielt. Nohl und Munaut witzelten, dass diese einzelne Codezeile wohl noch bei der Qualitätssicherung liegt.

Außerdem sollten Netzbetreiber Schlüssel für die Kommunikation nicht wiederverwenden und immer einen neuen generieren. Einige Netzbetreiber tun das für Kurznachrichten bereits, allerdings wird für Telefonate dann der letzte SMS-Schlüssel verwendet. Der Anwender müsste also zwischen Telefonaten eine Kurzmitteilung verarbeiten, um seine Sicherheit zu erhöhen.

Außerdem wird gefordert, dass TMSIs öfter als nur einmal am Tag gewechselt werden und Frequency Hopping, das bereits unterstützt wird, auch eingesetzt wird. Diese fünf einfachen Schritte würden laut Nohl und Munaut einen Angriff zumindest erschweren. (as)

Quelle: golem

Info:

“27C3″ / Vom 27. Dezember bis zum 30. Dezember 2010 fand der 27. Chaos Communication Congress (27C3) in Berlin statt. Auf dem viertägigen Kongress wurden Fragen zum Thema Computersicherheit und Datenschutz in Workshops und Vorträgen behandelt. Auch Experimente mit einem Mobilfunknetz wurden mit vielen Nutzern ausgeführt.

Besucht doch auch mal unser Board!.

Use a Highlighter on this page

Keine Kommentare

« Aktuellere Einträge - Ältere Einträge »