NEWS

NSA und GCHQ greifen millionenfach SIM-Karten an (Update)

Portrait des Authors


NSA und GCHQ greifen millionenfach SIM-Karten an (Update)
17

Werbung

Seit Jahren ist bekannt, dass das Mobilfunknetz alles andere als sicher ist. GSM gilt dank fehlerhafter SS7-Implementation bereits seit Jahren als unsicher und spätestens seit dem 31C3 ist auch bekannt, dass UMTS ebenso große Sicherheitslücken aufweist. Das Abhören von Mobilfunkdaten kann aber noch einfacher werden und zwar dann, wenn selbst die Sicherheitsmechanismen der SIM-Karten ausgehebelt werden. Eben dies soll der NSA und dem GCHQ gelungen sein.

Eine gemeinsame Einheit namens Mobile Handset Exploitation Team (MHET) soll bereits seit Jahren in Firmennetzwerke der Kartenhersteller und Smartphone-Hersteller eindringen, um dort nach Schwachstellen zu suchen. Dies geht aus Dokumenten von Edward Snowden hervor, die The Intercept vorliegen. Ziel sei das Abfangen von elektronischen Schlüsseln und Zertifikaten gewesen. Damit lassen sich nicht nur vermeintlich verschlüsselte Verbindungen abhören, sondern auch manipulieren.

SIM-Karten wurden offenbar großflächig gehackt

SIM-Karten wurden offenbar großflächig gehackt.

Angriffsvektoren waren demnach zunächst Mitarbeiter der Unternehmen. Deren Kommunikation sei abgehört worden, um Zugang zu Firmennetz zu bekommen. Danach haben die Türen offen gestanden und die gewünschten Informationen konnten entnommen werden. Die Folgen sind weitreichend. Alle durch die SIM-Karte zur Verfügung gestellten Sicherheitsmechanismen sind unwirksam. Perfect Forward Secrecy (PFS) funktioniert nicht mehr, was unter anderem zur Folge hat, dass Informationen nicht nur eingeschränkt kompromittiert sind, sondern vollständig, da die SIM-Karte einen Hauptschlüssel für die gesamte Lebensdauer vorhält. Geheimdienste sind somit in der Lage aufgezeichnete, verschlüsselte Kommunikation nachträglich zu entschlüsseln. Es lassen sich auch komplette Kopien der SIM-Karten erstellen, die weder für den Nutzer, noch für die Betreiber der Mobilfunknetze zu unterscheiden sind. Damit wird theoretisch auch eine Beweiskette unwirksam, die elektronisch ermittelte Verbindungsdaten und weitere Metainformationen (wie Standorte) verwendet.

Betroffen ist offenbar auch das Unternehmen Gemalto, das weltweit Chips und Antennen für drahtlose Sicherheitssysteme in Ausweisen und Bezahlsystemen anbietet. Auch drahtlose Tür- und Autoöffner sowie Hardware zur Zwei-Wege-Authentifizierung und verschlüsselte USB-Sticks sind betroffen. Von The Intercept aus den Dokumenten genannt werden auch Giesecke & Devrient, Nokia, Huawei und Ericsson.

Die neue Dokumente sind wieder einmal Beleg dafür, dass nicht Einzelpersonen, also Straftäter und Terroristen Ziele der Geheimdienste sind, sondern jeder Normalbürger auch. Sollten wirklich hunderte Mitarbeiter der Firmen überwacht worden sein, wäre einmal mehr bewiesen, dass Geheimdienste und auch die vermeintlich überwachenden Politiker gelogen oder zumindest nicht die volle Wahrheit gesagt habt, denn diese beharren seit Jahren darauf, dass keine Massenüberwachung stattfinde.

Update:

Gemalto hat in einer Mitteilung verkündet, dass man zwar Angriffe auf das Firmennetzwerk im Zeitraum von 2010 und 2011 feststellen konnte, sich diese aber auch weniger wichtige Teile des Netzwerkes beschränkten und keine sensiblen Daten gestohlen wurden. Ausschließen könne man auch, dass sogenannte Ki-Keys gestohlen wurden. Damit seien die Mobilfunknetze nicht durch geknackte SIM-Karten kompromittiert. Allerdings schränkte man dies nur auf 2G-SIM-Karten ein. UMTS- und LTE-SIM-Karten seien durch den Diebstahl der Keys ohnehin nicht gefährdet - hier wiedersprechen aber zahlreiche Sicherheitsexperten.

Quellen und weitere Links

Werbung

KOMMENTARE (17) VGWort