Beängstigend: Das gesamte Telefonsystem hat eine riesige Schwachstelle
Es gibt eine große Sicherheitslücke im weltweiten Kommunikationssystem, die schon ewig bekannt ist. Die schlechte Nachricht: Dagegen hilft so gut wie keine Schutzmaßnahme.
Viele Nutzer ergreifen Schutzmaßnahmen am Handy, egal ob das eine PIN-Sperre beim Zugriff auf das Gerät ist oder ein kostenloser Antivirus gegen böswillige Anwendungen. Doch es gibt auch eine große Schwachstelle im System, gegen die nichts davon hilft.
Hackern ist es nämlich möglich, das Telefonnetzwerk geschickt zu infiltrieren und für kriminelle Zwecke zu missbrauchen – dabei wird ein fast 50 Jahre altes Protokoll ausgenutzt.
Die Geschichte des Telefonnetzwerks
Mit der Einführung digitaler Telefonnetzwerke wurde 1975 das Signalisierungssystem Nummer 7 (SS7) entwickelt, um die Kommunikation zwischen verschiedenen 2G- und 3G-Netzwerken zu ermöglichen. SS7 ist ein Protokoll, das weltweit von Telekommunikationsunternehmen verwendet wird, um
Anrufe zu verbinden
Nachrichten zu senden
und Roaming-Dienste bereitzustellen
Obwohl SS7 in den 1980er Jahren als sicher galt, hat sich die Landschaft der Telekommunikation seitdem dramatisch verändert. Waren es früher nur wenige Betreiber und Netzwerke, die einander vertrauen konnten, so sind es heutzutage über 1.200 Betreiber und 4.500 Netzwerke, die SS7 verwenden.
Dauerhaft kostenlos
Vollversion: CHIP Anrufschutz von Tellows - Wer ruft an?
Mit dem Anrufschutz von CHIP und Tellows erkennen Sie unerwünschte Anrufer und vermeiden Werbespam am Handy.
CHIP Bewertung: Gut zum Download
Viele dieser Netzwerke sind anfällig für Angriffe, da sie von virtuellen Netzbetreibern und anderen Drittanbietern genutzt werden. Es ist unmöglich, zu kontrollieren, ob diese wirklich vertrauenswürdig sind.
Kriminelle können sich Zugang zu SS7 verschaffen, entweder durch Hacking oder auch Leasing der Knotenpunkte, die "Global Titles" (GT) genannt werden und jeweils eine einzigartige Adresse im SS7-Protokoll besitzen. Die GTs sind quasi wie IP-Adressen beim Internet.
Beim Datenaustausch mit einem GT wird nicht ausreichend geprüft, ob überhaupt eine Berechtigung für die Datenanfrage vorliegt. Einmal im Netzwerk, kann man
Anrufe umleiten und abfangen
Textnachrichten lesen
und sogar den Standort von Mobiltelefonen verfolgen
Das gelingt sowohl beim GSM- als auch beim einst als "unknackbar" bezeichneten UMTS-Standard – und benötigt wird dafür oft nur die Telefonnummer des Opfers.
Beispiele für einen SS7-Angriff
Die National Security Agency (NSA) nutzte das SS7-Protokoll vermutlich, um das Mobiltelefon von Angela Merkel über längere Zeit abzuhören – der Skandal wurde 2013 bekannt und das "Ausspähen unter Freunden" zum geflügelten Wort.
Außerdem gab es 2017 in Deutschland einen Fall, bei dem zahlreiche Bankkonten von o2-Kunden leergeräumt worden waren. Mithilfe von Phishing und SS7-Attacken konnten sich die Diebe in den Accounts anmelden und Überweisungen durchführen – dabei wurde sogar die Zwei-Faktor-Authentifizierung per SMS umgangen, ohne dass die Opfer etwas bemerkten.
Ein anderes bekanntes Beispiel für einen SS7-Angriff ist die Entführung von Prinzessin Latifa von Dubai im Jahr 2018. Hacker nutzten unter anderem SS7, um den Standort des Kapitäns ihres Fluchtbootes zu ermitteln und die Prinzessin schließlich zu entführen. Ohne GPS.
Die Lage in Deutschland
Diese Art von Angriffen zeigt, wie gefährlich SS7-Schwachstellen sein können, insbesondere wenn sie von staatlichen Akteuren genutzt werden. Um einen SS7-Angriff durchzuführen, brauchen Hacker nicht einmal Zugriff auf das Handy der Zielperson.
Der deutsche Hacker Karsten Nohl deckte schon 2014 auf dem 31. Chaos Communication Congress auf, wie die SS7-Attacken funktionieren. Nach der Konferenz begannen viele Telekommunikationsunternehmen, besonders gefährliche GTs und deren Anfragen abzulehnen.
Nohl zufolge existieren aber über 150 andere vergleichbare, für eine vollständige SS7-Absicherung zu stoppende GTs.
Laut dem damaligen Staatssekretär Andreas Michaelis in einem Dokument des Bundestages von 2020 "liegen der Bundesregierung keine Erkenntnisse vor, die auf Missbrauch" des SS7-Protokolls schließen lassen.
Des Weiteren sei das Bundesamt für Sicherheit in der Informationstechnik (BSI) "aktiv an der Aufdeckung und Beseitigung dieser Schwachstellen beteiligt und steht hinsichtlich der deutschen Telekommunikationsnetze im engen Austausch mit den nationalen Netzbetreibern."
Die 2G- und 3G-Kommunikation lässt sich laut Nohl aber nicht einfach abschalten, da viele Notruf-Funktionen wie eCall darauf basieren und bei schlechtem 4G- oder 5G-Empfang einfach nichts anderes verfügbar ist. Es könne laut dem Karsten Nohl "noch 10, 15 oder sogar 20 Jahre dauern, bis die SS7-Netzwerke endlich abgeschaltet werden."
Jetzt ausprobieren: Signal Messenger
Signal - Sicherer Messenger - Android App 7.16.4
Signal ist ein Android-Messenger mit Ende-zu-Ende-Verschlüsselung, der auch Telefonie und sichere Videochats erlaubt.
CHIP Bewertung: Sehr gut zum Download
Signal - Sicherer Messenger iPhone-/ iPad-App 7.29
Die WhatsApp-Alternative "Signal - Sicherer Messenger" ermöglicht kostenlos verschlüsselt zu telefonieren und zu chatten.
CHIP Bewertung: Sehr gut zum Download
Es gibt kaum einen Schutz davor
Laut dem YouTube-Kanal Veritasium gibt es pro Jahr noch immer 2,5 Millionen Tracking-Versuche und weitere Millionen bösartige SS7-Anfragen. Leider gibt es nur wenige Möglichkeiten, sich davor zu schützen.
Wer eine SIM-Karte nutzt, kann sich der Standortermittlung durch SS7 nicht entziehen.
Eine der besten Maßnahmen ist die Verwendung von Authentifizierungs-Apps anstelle von SMS-basierten Zwei-Faktor-Authentifizierungen. Diese Apps generieren Einmalcodes, die nicht über das Telefonnetzwerk gesendet werden. Noch sicherer sind Hardware-Tokens.
Für sichere Anrufe und Messaging sollten Sie verschlüsselte Internet-basierte Dienste wie Signal verwenden. Dann kann zumindest die Kommunikation nicht mehr direkt abgefangen werden – jedoch kann sich ein Angreifer auch einfach mit Ihrer Telefonnummer als Sie ausgeben und die Nachrichten an Ihrer Stelle empfangen.
CHIP meint: Die gute Nachricht
Normale Bürger müssen sich um SS7-Angriffe in der Regel keine Sorgen machen, da meist nur hochrangige Personen das Ziel solcher Methoden sind. Gleichzeitig zeigen die Beispiele aus der Vergangenheit, dass das veraltete Protokoll von geschickten Akteuren leicht ausgenutzt werden kann, um großen Schaden anzurichten. Vor allem auf der politischen Weltbühne ist damit eigentlich kaum ein Telefon ausreichend geschützt. Was wie eine riesige Verschwörung klingt, passiert tatsächlich jeden Tag.
Dieser Artikel kann Partnerlinks enthalten, von denen Yahoo und/oder der Herausgeber möglicherweise eine Provision erhält, wenn Sie über diese Links ein Produkt oder eine Dienstleistung erwerben.