{"id":13148,"date":"2017-05-19T10:26:34","date_gmt":"2017-05-19T10:26:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=13148"},"modified":"2020-05-21T14:01:25","modified_gmt":"2020-05-21T12:01:25","slug":"ss7-attack-intercepts-sms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ss7-attack-intercepts-sms\/13148\/","title":{"rendered":"Warum Zwei-Faktor-Autorisierung nicht ausreicht"},"content":{"rendered":"<p>Das \u00fcbliche Argument bezogen darauf, ob \u201eSie wirklich eine Antivirussoftware ben\u00f6tigen\u201c lautet meistens wie folgt:<\/p>\n<p>\u2014 Ich brauche keine Antivirussoftware! Ich habe Nichts, was mir geklaut werden k\u00f6nnte! Viren? Ransomware? Los, infiziert mich! Ich installiere das Betriebssystem einfach neu und habe nichts zu verlieren\u2014 es gibt nichts Wertvolles auf meinem Computer.<\/p>\n<p>\u2014 Aber Sie haben ein Bankkonto, oder? Sie kaufen online ein, oder etwa nicht?<\/p>\n<p>\u2014 Na und, die Bank hat Zwei-Faktor-Autorisierung. Das sch\u00fctzt mich. Sogar wenn Hacker meine Kartennummer stehlen, k\u00f6nnen sie mein Geld nicht abheben.<\/p>\n<p>Es sieht so aus, als k\u00f6nnten sie es doch. Erstens <a href=\"https:\/\/www.kaspersky.de\/blog\/kreditkarten-versteckte-gefahren\/4853\/\" target=\"_blank\" rel=\"noopener\">nutzt nicht jeder Online-Shop 3D-Sicherheitsschutz<\/a>, was hei\u00dft, dass nicht jede Transaktion eine Best\u00e4tigung per SMS-Nachricht mit einem Code ben\u00f6tigt. Sogar der CVC-Code (die drei Zahlen auf der Kartenr\u00fcckseite) ist keine Garantie gegen Missbrauch\u2014 nicht alle Transaktionen fordern diesen ein.<\/p>\n<p>Hacker k\u00f6nnen ebenfalls die SMS-Nachrichten, die eine Bank sendet, abfangen und den Best\u00e4tigungscode nutzen, um den vollst\u00e4ndigen Zugang zu einem Konto zu erhalten. Vor kurzem wurde eine wesentliche Geldsumme von ungl\u00fcckseligen Nutzern in Deutschland genau auf diese Weise <a href=\"https:\/\/arstechnica.com\/security\/2017\/05\/thieves-drain-2fa-protected-bank-accounts-by-abusing-ss7-routing-protocol\/\" target=\"_blank\" rel=\"noopener nofollow\">gestohlen<\/a>. Werfen wir einen n\u00e4heren Blick darauf, wie es passiert ist.<\/p>\n<h2><strong>SS7: Ein Loch im Telefon<\/strong><\/h2>\n<p>SMS-Nachrichten abzufangen ist aufgrund von Schwachstellen in einer Serie von Telefonsignal-Protokollen m\u00f6glich, die man als <a href=\"https:\/\/de.wikipedia.org\/wiki\/Signalling_System_7\" target=\"_blank\" rel=\"noopener nofollow\">SS7<\/a> (also Signaling System 7, bzw. Common Channel Signaling System 7) bezeichnet.<\/p>\n<p>Diese Signalisierungs-Protokolle sind das Basisnetz des modernen Telekommunikationssystems; sie sind daf\u00fcr entworfen, alle Serviceinformationen innerhalb eines Telefonnetzwerkes zu \u00fcbertragen. Sie wurden schon in den 70iger Jahren entwickelt und zum ersten Mal in den 80igern verwendet und seitdem sind sie zum weltweiten Standard geworden.<\/p>\n<p>Anf\u00e4nglich wurden SS7-Protokolle f\u00fcr Festnetztelefone entworfen. Die Idee dahinter war, physisch die Stimm- und \u00a0Servicesignale zu trennen, indem man sie auf verschiedene Kan\u00e4le \u00fcbertrug. Dadurch wollte man auch den Schutz gegen Telefon-Eindringlinge mithilfe von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Blue_Box_(Phreaking)\" target=\"_blank\" rel=\"noopener nofollow\">speziellen K\u00e4sten<\/a> verst\u00e4rken, um die Tonsignale zu imitieren, die man gleichzeitig zur \u00dcbertragung von Serviceinformationen innerhalb des Telefonnetzwerkes nutzte. (Ja, dieselben K\u00e4sten, an denen Steve Jobs und Steve Wozniak damals auch herumwerkten\u2014 aber das ist eine andere Geschichte.)<\/p>\n<p>Dieselbe Protokoll-Serie wurde sp\u00e4ter bei mobilen Netzwerken eingef\u00fchrt. Zwischendurch haben die Entwickler eine Reihe an Funktionen hinzugef\u00fcgt. Unter Anderem wird SS7 daf\u00fcr verwendet, SMS-Nachrichten zu \u00fcbertragen.<\/p>\n<p>Aber Internetsicherheit war vor f\u00fcnfzig Jahren kein Thema\u2014 zumindest nicht f\u00fcr zivile Technologien. Leistungsf\u00e4higkeit war gefragt, weshalb wir heute das leistungsstarke aber unsichere Signaling System 7 haben.<\/p>\n<p>Der gr\u00f6\u00dfte Schwachpunkt dieses Systems (den es mit vielen anderen Systemen teilt, die damals entworfen wurden) ist, dass es auf Vertrauen basiert. Man ging davon aus, dass nur Netzwerk-Betreiber Zugriff darauf h\u00e4tten und von denen nahm man an, dass sie die guten Jungs waren.<\/p>\n<p>In letzter Zeit wird das Niveau der Systemsicherheit jedoch <a href=\"https:\/\/arstechnica.com\/security\/2016\/04\/how-hackers-eavesdropped-on-a-us-congressman-using-only-his-phone-number\/\" target=\"_blank\" rel=\"noopener nofollow\">anhand des am <em>wenigsten<\/em> gesch\u00fctzten Mitglieds gemessen<\/a>. Falls einer der Betreiber gehackt wird, ist das ganze System gef\u00e4hrdet. Das ist auch der Fall, wenn irgendein Netzwerkadministrator, der f\u00fcr einen dieser Betreiber arbeitet, beschlie\u00dft, seine Bevollm\u00e4chtigung zu \u00fcbergehen und SS7 f\u00fcr seine eigenen Zwecke zu nutzen.<\/p>\n<p>Der SS7-Zugang kann es jemandem erm\u00f6glichen, Unterhaltungen abzuh\u00f6ren, den Nutzer zu orten und SMS-Nachrichten abzufangen, weshalb es kein Wunder ist, dass sowohl Geheimdienste verschiedener L\u00e4nder als auch Kriminelle aktive Nutzer von unautorisiertem SS7-Zugang sind.<\/p>\n<h3><strong>Wie der Angriff tats\u00e4chlich durchgef\u00fchrt wurde<\/strong><\/h3>\n<p>Im Falle des neuesten Angriffs in Deutschland lief es wie folgt ab:<\/p>\n<p>1. Nutzercomputer wurden mit Bankingtrojanern infiziert. Es ist sehr leicht, von einem Trojaner infiziert zu werden, wenn man keine Sicherheitsl\u00f6sung verwendet. Diese k\u00f6nnen ohne offenkundige Anzeichen im Hintergrund agieren und es kann sein, dass Nutzer diese nicht bemerken.<\/p>\n<p>Unter Verwendung des Trojaners raubten die Hacker Bankanmeldedaten und Passw\u00f6rter. (Nat\u00fcrlich ist der Diebstahl solcher Daten in den meisten F\u00e4llen nicht genug\u2014 der Best\u00e4tigungscode von der Bank, der per SMS gesendet wird, ist auch notwendig.)<\/p>\n<p>2. Anscheinend wurde derselbe Trojaner daf\u00fcr genutzt, die Telefonnummern der Nutzer zu stehlen. Diese Angabe wird meistens gefordert, wenn man online einkauft und ist nicht schwierig zu stehlen. Danach hatten die Gauner beides, die Angaben, um auf das Bankkonto des Nutzers zuzugreifen und deren Mobiltelefonnummern.<\/p>\n<p>3. Die Verbrecher nutzten die gestohlenen Bankanmeldedaten, um mit der Geld\u00fcberweisung auf ihr eigenes Bankkonto zu beginnen. Danach, mit dem Zugang auf das SS7 von Seiten eines ausl\u00e4ndischen Tr\u00e4gers, leiteten sie die SMS-Nachrichten, die an diese Telefonnummer gesendet wurden, auf ihr eigenes Telefon weiter und erhielten die Best\u00e4tigungscodes, die sie brauchten, um die Anmeldung und die Geld\u00fcberweisung zu vervollst\u00e4ndigen. Die Bank hatte keinen Grund, einen m\u00f6glichen Versto\u00df zu ahnen.<\/p>\n<p>Der deutsche Tr\u00e4ger, dessen Kunden von diesem Angriff gesch\u00e4digt wurden, best\u00e4tigte den \u00a0Fall. Der ausl\u00e4ndische Tr\u00e4ger, dessen SS7-Netzwerkzugang man f\u00fcr den Angriff verwendete, wurde blockiert und die Betroffenen informiert. Wir wissen nicht, ob sie ihr Geld zur\u00fcckbekommen haben.<\/p>\n<h3><strong>Brauchen Sie immer noch keine Antivirussoftware?<\/strong><\/h3>\n<p>Zwei-Faktor-Autorisierung wird normalerweise als solide Sicherheit angesehen\u2014 falls niemand au\u00dfer Ihnen Zugang zu ihrem Mobiltelefon hat, wer sollte da die Nachrichten auf diesem lesen? \u00a0Na ja, jeder, der Zugang zu dem SS7-System hat und der daran interessiert ist, Ihre SMS-Nachrichten zu verwenden, um an Ihr Geld zu kommen.<\/p>\n<p>Was k\u00f6nnen Sie tun, um eine richtige Zwei-Faktor-Autorisierung einzubauen und sich vor \u00e4hnlichen Angriffen wie dem, der hier beschrieben wurde, zu sch\u00fctzen? Hier sind zwei Tipps.<\/p>\n<ul>\n<li>SMS ist nicht die einzige L\u00f6sung f\u00fcr Zwei-Faktor-Autorisierung. Informieren Sie sich dar\u00fcber, ob Ihre Bank andere, sicherere Varianten wie die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Google_Authenticator\" target=\"_blank\" rel=\"noopener nofollow\">Google Authenticator<\/a>-App und <a href=\"https:\/\/de.wikipedia.org\/wiki\/U2F\" target=\"_blank\" rel=\"noopener nofollow\">kryptographische USB-Schl\u00fcssel<\/a> anbietet.<\/li>\n<li>Verwenden Sie eine gute <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> auf jedem Ger\u00e4t. Leider kann es sein, dass Banken keine alternativen Zwei-Faktor-Autorisierungen nutzen; manche senden Best\u00e4tigungen nur per SMS und dann ist Ihre einzige Hoffnung eine starke Sicherheitsl\u00f6sung. Im Falle des oben beschriebenen Angriffs h\u00e4tte eine gute Antivirussoftware von Anfang verhindert, dass der Trojaner den Computer infizierte, und die Bankangaben w\u00e4ren nie gestohlen worden. An diesem Punkt w\u00e4re es egal, ob jemand Zugang zu Ihren SMS hat.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Nachrichten von Banken mit Best\u00e4tigungscodes abgefangen werden und was Sie tun k\u00f6nnen, um sich zu sch\u00fctzen.<\/p>\n","protected":false},"author":696,"featured_media":13150,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1862,214,1745,2153,1653,20,1747,1933],"class_list":{"0":"post-13148","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bankingtrojaner","10":"tag-geld","11":"tag-handy-netzwerke","12":"tag-mobiltelefone","13":"tag-security","14":"tag-sms","15":"tag-ss7","16":"tag-zwei-faktor-autorisierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ss7-attack-intercepts-sms\/13148\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ss7-attack-intercepts-sms\/10537\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/10482\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ss7-attack-intercepts-sms\/12962\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ss7-attack-intercepts-sms\/13093\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ss7-attack-intercepts-sms\/17673\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/16877\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ss7-attack-intercepts-sms\/8805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ss7-attack-intercepts-sms\/6765\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ss7-attack-intercepts-sms\/16877\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ss7-attack-intercepts-sms\/16877\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bankingtrojaner\/","name":"Bankingtrojaner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=13148"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13148\/revisions"}],"predecessor-version":[{"id":24068,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13148\/revisions\/24068"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/13150"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=13148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=13148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=13148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}