{"id":29177,"date":"2022-08-30T11:20:49","date_gmt":"2022-08-30T09:20:49","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29177"},"modified":"2022-08-30T11:20:49","modified_gmt":"2022-08-30T09:20:49","slug":"signal-hacked-but-still-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/signal-hacked-but-still-secure\/29177\/","title":{"rendered":"Angriff auf Signal best\u00e4tigt: der Messenger ist sicher!"},"content":{"rendered":"<p>Am 15. August <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/4850133017242\" target=\"_blank\" rel=\"noopener nofollow\">meldete<\/a> das Team von Signal, dass Nutzer des Messengers durch unbekannte Cyberkriminelle angegriffen worden waren. Wir erkl\u00e4ren, warum dieser Vorfall die Sicherheit von Signal best\u00e4tigt und ihn vor anderen Messengern platziert.<\/p>\n<h2>Das ist passiert<\/h2>\n<p>Dem Statement von Signal zufolge waren rund 1900 der insgesamt <a href=\"https:\/\/www.feedough.com\/signal-statistics-usage-revenue-key-facts\/\" target=\"_blank\" rel=\"noopener nofollow\">mehr als 40 Millionen<\/a> aktiven App-Nutzer von dem Angriff betroffen. Signal wird vor allem von Personen genutzt, denen die Privatsph\u00e4re ihrer Korrespondenz wirklich am Herzen liegt. Auch wenn der Angriff nur einen winzigen Teil der Nutzer traf, war er f\u00fcr die Welt der Informationssicherheit dennoch von Bedeutung.<\/p>\n<p>Der Angriff erm\u00f6glichte es den verantwortlichen Cyberkriminellen sich von einem anderen Ger\u00e4t aus in die Konten ihrer Opfer einzuloggen oder Rufnummern bestimmten Nutzern zuzuordnen. Dabei hatten die Angreifer vor allem drei Mobilrufnummern auf dem Radar. Dabei setzte der Nutzer einer dieser drei Nummern Signal dar\u00fcber in Kenntnis, dass sein Konto unwissentlich auf einem anderen Ger\u00e4t aktiviert worden war.<\/p>\n<h2>So kam es zu dem Vorfall<\/h2>\n<p>Auf unserem Kaspersky Daily Blog haben wir oft dar\u00fcber berichtet, dass Signal ein sicherer Messenger ist. Bedeutet der erfolgreiche Angriff deshalb, dass Sicherheit und Datenschutz der App nur ein Mythos sind? Lassen Sie uns zur Beantwortung dieser Frage einen Blick auf den Ablauf der Attacke werfen und herausfinden, welche Rolle Signal dabei wirklich gespielt hat.<\/p>\n<p>Beginnen wir mit der Tatsache, dass Signal-Konten, ebenso wie WhatsApp- und Telegram-Konten, mit einer Rufnummer verkn\u00fcpft sind. Dies ist eine g\u00e4ngige, aber nicht universelle Praxis. Der Messenger Threema wirbt beispielsweise damit, dass die Identit\u00e4t seiner Nutzer nicht an eine Rufnummer gebunden ist. Bei Signal wird eine Telefonnummer zur <a href=\"https:\/\/www.kaspersky.de\/blog\/identification-authentication-authorization-difference\/25229\/\" target=\"_blank\" rel=\"noopener\">Authentifizierung<\/a> ben\u00f6tigt: Der Nutzer gibt seine Rufnummer ein und erh\u00e4lt einen Einmalcode per Textnachricht, den er dann in der App eingeben muss: Ist der Code korrekt, identifiziert die App den Nutzer als authentischen Inhaber der Rufnummer.<\/p>\n<p>Der Versand von Textnachrichten, die Einmalcodes enthalten, wird von spezialisierten Unternehmen durchgef\u00fchrt, die dieselbe Authentifizierungsmethode f\u00fcr mehrere Dienste anbieten. Im Fall von Signal ist dieser Anbieter Twilio \u2013 und genau auf den hatten es die Kriminellen eigentlich abgesehen.<\/p>\n<p>Im n\u00e4chsten Schritt kam dann ber\u00fchmt-ber\u00fcchtigtes Phishing zum Einsatz. Einige Twilio-Mitarbeiter <a href=\"https:\/\/www.twilio.com\/blog\/august-2022-social-engineering-attack\" target=\"_blank\" rel=\"noopener nofollow\">erhielten<\/a> Textnachrichten, in denen sie auf ihre angeblich veralteten Passw\u00f6rter hingewiesen wurden, die eine dringende Aktualisierung erforderten. Um dies zu tun, wurden sie dazu aufgefordert, einen Phishing-Link zu \u00f6ffnen. Einer der Mitarbeiter fiel auf diese Masche herein, \u00f6ffnete die Fake-Website und gab dort seine Anmeldedaten ein, die dann direkt in die H\u00e4nde der Hacker fielen.<\/p>\n<p>Mit diesen Zugangsdaten konnten die Angreifer auf die internen Systeme von Twilio zugreifen und so Textnachrichten an Benutzer senden und lesen. Anschlie\u00dfend nutzten die Hacker den Dienst, um Signal auf einem neuen Ger\u00e4t zu installieren: Sie gaben die Telefonnummer des Opfers ein, fingen die SMS mit dem Aktivierungscode ab und gelangten so in dessen Signal-Konto.<\/p>\n<h2>Deshalb spricht der Vorfall f\u00fcr die Sicherheit von Signal<\/h2>\n<p>Der Vorfall zeigt, dass auch Signal nicht vor derartigen Angriffen gefeit ist. Warum betonen wir dann immer wieder die Sicherheit und den Datenschutz des Dienstes?<\/p>\n<p>Zun\u00e4chst sei folgendes gesagt: Die <strong>Cyberkriminellen haben keinen Zugang zur Korrespondenz<\/strong> erhalten. Signal verwendet eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> mit dem sicheren <a href=\"https:\/\/signal.org\/docs\/\" target=\"_blank\" rel=\"noopener nofollow\">Signal-Protokoll<\/a>. Durch den Einsatz der Ende-zu-Ende-Verschl\u00fcsselung werden die Nachrichten der Nutzer nur auf ihren Ger\u00e4ten gespeichert und nicht auf den Servern von Signal selbst.<\/p>\n<p>Dort werden lediglich die Rufnummern der Nutzer sowie die Telefonnummern ihrer Kontakte gespeichert. Auf diese Weise kann der Messenger Nutzer benachrichtigen, wenn sich einer ihrer Kontakte bei Signal anmeldet. Die Daten werden jedoch zun\u00e4chst in speziellen Speichern aufbewahrt, die als sichere Enklaven bezeichnet werden und auf die selbst Signal-Entwickler keinen Zugriff haben. Dar\u00fcber hinaus werden die Rufnummern selbst hier nicht im Klartext gespeichert, sondern in Form eines Hash-Codes. Dieser Mechanismus erm\u00f6glicht es der Signal-App auf Ihrem Telefon, verschl\u00fcsselte Informationen \u00fcber Kontakte zu senden und eine ebenso verschl\u00fcsselte Antwort darauf zu erhalten, welcher Ihrer Kontakte Signal verwendet. \u00dcbersetzt bedeutet das: Die Angreifer konnten sich keinen Zugriff auf die Kontaktliste der Nutzer verschaffen.<\/p>\n<p>Signal wurde in der Supply Chain angegriffen \u2013 und das \u00fcber einen weniger gesch\u00fctzten Dienstleister, der von dem Unternehmen eingesetzt wurde. Aber auch f\u00fcr solche F\u00e4lle hat Signal Vorkehrungen getroffen.<\/p>\n<p>Die App enth\u00e4lt ein Feature namens Registrierungssperre (um die Funktion zu aktivieren gehen Sie zu <em>Einstellungen \u2192 Konto \u2192 Registrierungssperre<\/em>) die die Eingabe einer benutzerdefinierten <a href=\"https:\/\/support.signal.org\/hc\/de\/articles\/360007059792-Signal-PIN\" target=\"_blank\" rel=\"noopener nofollow\">PIN<\/a> erfordert, wenn Signal auf einem neuen Ger\u00e4t aktiviert wird. Dabei hat die Signal-PIN \u00fcbrigens nichts mit dem Entsperren der App zu tun.<\/p>\n<div id=\"attachment_29179\" style=\"width: 1634px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29179\" class=\"size-full wp-image-29179\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/08\/30111812\/signal-hacked-but-still-secure-registration-lock-DE.png\" alt=\"Registrierungssperre in den Signal-Einstellungen\" width=\"1624\" height=\"1624\"><p id=\"caption-attachment-29179\" class=\"wp-caption-text\">Registrierungssperre in den Signal-Einstellungen<\/p><\/div>\n<p>Standardm\u00e4\u00dfig ist die Registrierungssperre deaktiviert, wie es bei mindestens einem der gehackten Konten der Fall war. Auf diese Weise gelang es den Cyberkriminellen, den Angriff durchzuf\u00fchren, indem sie sich etwa 13 Stunden lang als Opfer des Angriffs ausgaben. <strong>W\u00e4re die Registrierungssperre aktiviert gewesen, h\u00e4tten sich die Kriminellen nicht bei der App anmelden k\u00f6nnen<\/strong>.<\/p>\n<h2>Wie k\u00f6nnen Nachrichten besser gesch\u00fctzt werden?<\/h2>\n<p>Fazit: Die Angreifer haben nicht Signal selbst, sondern seinen Partner Twilio gehackt und sich so Zugang zu 1900 Accounts verschafft. Einloggen konnten sie sich jedoch lediglich bei drei dieser Konten. Dar\u00fcber hinaus erhielten sie weder Zugang zu Korrespondenzen noch zu Kontaktlisten und konnten lediglich den Versuch starten, sich als Nutzer der betroffenen Konten auszugeben. Bei aktivierter Registrierungssperre w\u00e4re dies \u00fcbrigens ebenfalls nicht m\u00f6glich gewesen.<\/p>\n<p>Und obwohl der Angriff formal als erfolgreich bezeichnet wird, gibt es keinen Grund zur Sorge. Signal bleibt weiterhin eine ziemlich sichere App, die Ihnen eine gute Privatsph\u00e4re bietet, wie dieser Vorfall zeigt. Um die App noch sicherer zu machen, k\u00f6nnen sie Folgendes tun:<\/p>\n<ul>\n<li>Aktivieren Sie die Registrierungssperre in den Signal-Einstellungen, damit sich Cyberkriminelle nicht bei Ihrem Konto anmelden k\u00f6nnen, ohne Ihre private PIN zu kennen, selbst wenn sie auf den Einmalcode zum Aktivieren von Signal auf einem neuen Ger\u00e4t zugreifen k\u00f6nnen.<\/li>\n<li>Lesen Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/signal-privacy-security\/27011\/\" target=\"_blank\" rel=\"noopener\">unseren Blogbeitrag<\/a> zur richtigen Konfiguration der App. Signal verf\u00fcgt \u00fcber grundlegende Einstellungen sowie Optionen f\u00fcr besonders misstrauische Nutzer, die zus\u00e4tzliche Sicherheit auf Kosten einer gewissen Benutzerfreundlichkeit bieten.<\/li>\n<li>Selbstverst\u00e4ndlich sollten Sie auch eine angemessene <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Sicherheits-App<\/a>\u00a0auf Ihrem Smartphone installieren. Sollte Malware auf Ihr Ger\u00e4t gelangen, werden Ihre Nachrichten und Ihre Kontaktliste nicht von Signal selbst gesch\u00fctzt. Hat Malware erst gar keine Chance auf Ihr Ger\u00e4t zu gelangen, besteht demnach auch keine Gefahr f\u00fcr Ihre Daten.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Nutzer der Messaging-App Signal wurden von einem Hackerangriff getroffen. Wir analysieren, was passiert ist und warum der Angriff dennoch beweist, dass Signal mehr als sicher ist. <\/p>\n","protected":false},"author":696,"featured_media":29178,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[3669,3668,984,130,1964],"class_list":{"0":"post-29177","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-e2e","9":"tag-ende-zu-ende-verschlusselung","10":"tag-messenger","11":"tag-privatsphare","12":"tag-signal"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-hacked-but-still-secure\/29177\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-hacked-but-still-secure\/24504\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-hacked-but-still-secure\/19970\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/signal-hacked-but-still-secure\/10088\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-hacked-but-still-secure\/26949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-hacked-but-still-secure\/24864\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-hacked-but-still-secure\/25198\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-hacked-but-still-secure\/27525\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-hacked-but-still-secure\/27178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-hacked-but-still-secure\/33862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/signal-hacked-but-still-secure\/10955\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-hacked-but-still-secure\/45273\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-hacked-but-still-secure\/19311\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-hacked-but-still-secure\/19942\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/signal-hacked-but-still-secure\/28431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-hacked-but-still-secure\/25356\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-hacked-but-still-secure\/30913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-hacked-but-still-secure\/30617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/messenger\/","name":"Messenger"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29177"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29177\/revisions"}],"predecessor-version":[{"id":29182,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29177\/revisions\/29182"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29178"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}