{"id":7306,"date":"2016-03-24T15:29:49","date_gmt":"2016-03-24T15:29:49","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7306"},"modified":"2020-06-30T17:12:26","modified_gmt":"2020-06-30T15:12:26","slug":"gsm-hijacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/gsm-hijacking\/7306\/","title":{"rendered":"Totale \u00dcberwachung: GSM-Netzwerke werden per Luftangriff gehackt"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.de\/blog\/sim-card-history-clone-wars\/6780\/\" target=\"_blank\" rel=\"noopener\">In einem unserer vorherigen Blogbeitr\u00e4ge der GSM-Saga<\/a> erw\u00e4hnten wir die moderne Legende vom unmittelbaren Diebstahl von Verschl\u00fcsselungscodes. Dies setzt voraus, dass jemand Ihre SIM-Karte ohne jegliche physische Manipulation klonen kann, auch wenn dies nur ein vorl\u00e4ufiger Klon w\u00e4re. Jedoch ist der Ki-Schl\u00fcssel lokal in der SIM-Karte und in der Datenbank des Anbieters gespeichert. Wie also gelingt es Kriminellen, an den ben\u00f6tigten Ki-Schl\u00fcssel zu kommen?<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/03\/30171222\/gsm-eavesdropping-FB.jpg<\/p>\n<p>Theoretisch kann ein Angreifer eine Basisstation nachbilden, die ein starkes Signal sendet und legitime Anfragen an SRES imitiert, indem sie zufallsbedingte RAND-Anfragen sendet (falls Sie Verst\u00e4ndnisschwierigkeiten haben, <a href=\"https:\/\/www.kaspersky.de\/blog\/sim-card-history\/6675\/\" target=\"_blank\" rel=\"noopener\">k\u00f6nnen Sie hier den ersten Teil der GSM-Saga<\/a> lesen).\u00a0 Anhand dieser Methode ist es dem Angreifer m\u00f6glich, den Ki mithilfe von Kryptoanalyse zu ermitteln \u2014 genauso als h\u00e4tten sie direkten Zugriff zur SIM-Karte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The evolution of the SIM card \u2013 what has changed, what has not? <a href=\"https:\/\/t.co\/VUa9NdEWiY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VUa9NdEWiY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cell<\/a> <a href=\"https:\/\/t.co\/w3Ef9jVqzl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/w3Ef9jVqzl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684384496419008512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Allerdings ist diese Methode sehr kompliziert: die Kryptoanalyse ist zeitaufwendig und erfordert viele gescheiterte Anfragen. W\u00e4hrend der Angreifer damit besch\u00e4ftigt ist, das Opfer mit RANDs zu bombardieren, kann es passieren, dass der Besitzer des Mobilger\u00e4tes den Funkbereich der falschen Basisstation verl\u00e4sst, so dass der Kriminelle mitsamt seiner Ausr\u00fcstung dem Opfer folgen m\u00fcsste. Wenn wir nun von gut organisierten und gezielten Angriffen sprechen, ist es wahrscheinlich, dass die Ausr\u00fcstung in der N\u00e4he des Wohnorts installiert wird. Ob ein Angriff erfolgreich ist, h\u00e4ngt vom Verschl\u00fcsselungsalgorithmus ab: wenn der Anbieter <a href=\"https:\/\/de.wikipedia.org\/wiki\/COMP128\" target=\"_blank\" rel=\"noopener nofollow\">COMP128v2<\/a> benutzt, kann es sein, dass der Hackerangriff scheitert.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie Kriminelle Ihre Telefongespr\u00e4che belauschen\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FT48Y&amp;text=Wie+Kriminelle+Ihre+Telefongespr%C3%A4che+belauschen%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tats\u00e4chlich sind Angriffe \u00fcber die Luftschnittstelle in erster Linie dazu entwickelt worden, um dem Angreifer zu erlauben, die Gespr\u00e4che des Abonnenten abzuh\u00f6ren. Wie wir bereits wissen, ist die Kommunikation \u00fcber Funk und \u00fcber Internet haupts\u00e4chlich aus einem Grund verschl\u00fcsselt (mit Ausnahme von Sonderf\u00e4llen, wie bei Strafverfolgungsma\u00dfnahmen, f\u00fcr die die Verschl\u00fcsselung aufgehoben wird): um zu verhindern, dass private Gespr\u00e4che abgeh\u00f6rt werden k\u00f6nnen. Zur Verschl\u00fcsselung wird ein A5-Algorithmus mit einem 64-Bit-Schl\u00fcssel verwendet. Es gibt zwei Versionen des A5-Algorithmus: die tragf\u00e4higere A5\/1-Version und die weniger belastbare A5\/2-Version, die ohne jegliche Beschr\u00e4nkungen in alle \u201epotenziell feindlichen\u201c L\u00e4nder verkauft wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What are virtual SIM cards and what do they do? <a href=\"https:\/\/t.co\/8FLHwLXCug\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8FLHwLXCug<\/a> <a href=\"https:\/\/t.co\/R2WgxWFv73\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/R2WgxWFv73<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710103456653189120?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Genau genommen ist nicht einmal die A5\/1-Version ein 64-Bit-, sondern vielmehr ein 54-Bit-Schl\u00fcssel: Die ersten 10 Bits sind \u201eniedrige Bits\u201c, die eine einfache Handhabung erm\u00f6glichen sollen. Die A5\/2-Version wurde entwickelt, um Geheimdiensten die Arbeit im Ausland zu erleichtern.<\/p>\n<p>Fr\u00fcher bestand das Hacken der A5\/1-Version darin, lokal gespeicherte Daten mit brachialer Gewalt zu knacken und erforderte so viel Zeit, dass die fragliche Information ihre Relevanz verlor, bevor der Hackerangriff abgeschlossen war. Jedoch sind die heutigen PCs (nicht einmal die heutigen, da der entsprechende Machbarkeitsnachweis 2010 vorgestellt wurde) im Stande, innerhalb von Sekunden Systeme zu knacken und Datenschl\u00fcssel mithilfe der so genannten \u201eRegenbogentabellen\u201c zu erstellen. Das 1.7-TB-Set der Tabellen kann schnell auf Festplatten mit hoher Daten\u00fcbertragungskapazit\u00e4t gespeichert werden, welche relativ g\u00fcnstig und \u00fcberall erh\u00e4ltlich sind.<\/p>\n<p>Ein solcher Luftangriff verl\u00e4uft normalerweise passiv und \u00fcbertr\u00e4gt keinerlei Dateien, wodurch die Angreifer schlichtweg unauffindbar sind. Um diese Schl\u00fcssel zu knacken, ben\u00f6tigt man nur die Software Kraken samt der Regenbogentabellen und ein \u201egetuntes\u201c Nokia-Handy mit Blitzlichtfunktion. Mit diesen Tools ausgestattet ist der Angreifer in der Lage, Gespr\u00e4che abzuh\u00f6ren und Kurznachrichten abzufangen, zu blockieren oder gar zu ver\u00e4ndern (deshalb sollten Sie Zwei-Faktor-Authentifizierung f\u00fcr Ihr Onlinebanking nicht als \u201edigitale Festung\u201c ansehen).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Unfortunately two-factor authentication can't save you from <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> Trojans <a href=\"https:\/\/t.co\/dEKfOWPaXo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEKfOWPaXo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/hRP7WnTNmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hRP7WnTNmS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/708316552937000961?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ausgestattet mit diesem Schl\u00fcssel, kann ein Angreifer dar\u00fcber hinaus Gespr\u00e4che f\u00fchren und sich dabei als das Opfer ausgeben. Eine weitere M\u00f6glichkeit ist das dynamische Klonen. Der Straft\u00e4ter kann eine Anfrage \u00fcber ein ausgehendes Telefongespr\u00e4ch an das Handynetzwerk schicken, w\u00e4hrend das Opfer ebenfalls gerade einen Anruf t\u00e4tigt. Sobald das Netzwerk die Autorisierungsanfrage best\u00e4tigt, kann der Angreifer diese abfangen und an das Opfer weiterleiten, und so den Kc-Schl\u00fcssel erhalten. Sobald dies erledigt ist, und das Gespr\u00e4ch des Opfers beendet ist, kann der Angreifer seinen eigenen Anruf \u00fcber dieses Netzwerk starten und sich dabei als das Opfer ausgeben.<\/p>\n<p>Dies macht es unter anderem m\u00f6glich, Gespr\u00e4che auf Kosten des Opfers zu f\u00fchren, Textnachrichten an Premiumnummern zu senden und Geld mithilfe von Partnerprogrammen der Informationsanbieter abzuzweigen. Diese Methode wurde in Moskau angewendet: Als eine kleine Gruppe von Leuten in einem Minivan an stark frequentierten Pl\u00e4tzen umherfuhr, um im gro\u00dfen Stil SIM-Karten zu klonen und damit die Mobiltelefone der Betroffenen mit kleinen Summen zu belasten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Kriminellen schafften es, f\u00fcr lange Zeit unentdeckt zu bleiben: die betr\u00fcgerischen Vorg\u00e4nge wurden erst bemerkt, als die rechtm\u00e4\u00dfigen Nutzer ihre Ger\u00e4te in Betrieb nahmen. Das Einzige was half, um das betr\u00fcgerische Schema zu identifizieren, bestand darin, eine auff\u00e4llig gro\u00dfe Anzahl von \u00e4hnlichen Anfragen an einen bestimmten Premium-Content-Anbieter innerhalb der Reichweite einer spezifischen Basisstation zu stellen.<\/p>\n<p>Um den Datentransfer (GPRS\/EDGE) zu verschl\u00fcsseln, ben\u00f6tigt man einen anderen Kc-Schl\u00fcssel. Auch wenn sich dieser von dem Kc-Schl\u00fcssel unterscheidet, der zur \u00dcbermittlung von Sprachnachrichten benutzt wird, wird er mithilfe desselben Algorithmus erstellt \u2014 GPRS-A5, auch bekannt als GEA (GPRS-Verschl\u00fcsselungsalgorithmus); dieser existiert in den Varianten GEA1, GEA2 und GEA3. Das bedeutet, dass man sogar mobilen Internetverkehr abfangen kann. Heutzutage ist dieses Problem nicht mehr so gravierend, da die Internetdaten\u00fcbermittlung normalerweise \u00fcber 3G und LTE abgewickelt wird. Auf der anderen Seite wird f\u00fcr viele telematische Systeme wie Geldautomaten, POS-Zahlungssysteme und \u00c4hnliches nach wie vor die 2G-Daten\u00fcbertragung benutzt.<\/p>\n<p>Es gibt eine M\u00f6glichkeit, diese Angriffe zu vermeiden: indem man den solideren und aktuelleren A5\/3-Algorithmus benutzt, welcher nicht mit den Regenbogentabellen zu knacken ist. Allerdings sind die Anbieter eher abgeneigt, diese neue Technologie einzusetzen. Erstens, weil dies einen Kostenfaktor darstellt und keinen zus\u00e4tzlichen Profit einbringt. Zweitens unterst\u00fctzt die Mehrheit der Mobilfunkger\u00e4te den A5\/3-Algorithmus nicht, oder nur unzureichend, was zu Systemfehlern f\u00fchren kann.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">SIM cards can be cloned\u2026 should you be concerned? <a href=\"https:\/\/t.co\/zClUBFHipG\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zClUBFHipG<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/IjhdbiuvVK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IjhdbiuvVK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/689463384580853761?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Drittens wird der A5\/3-Algorithmus die Kontrahenten nicht davon abhalten, Nutzer abzuh\u00f6ren: Wenn die Angreifer eine manipulierte Basisstation benutzen, wird diese dazu bef\u00e4higt, den Verschl\u00fcsselungsalgorithmus, der vom Telefon verwendet wird, niedriger einzustufen. Dies hilft den Hackern schlie\u00dflich den Schl\u00fcssel zu erhalten (wohlgemerkt ist der Schl\u00fcssel f\u00fcr alle Algorithmen der Gleiche). Wenn die Bedrohung dennoch fortbesteht \u2014 warum sollte man dann mehr Geld und Aufwand in die Implementierung von besseren Verschl\u00fcsselungsalgorithmen investieren? Viertens ist es teuer. F\u00fcnftens ist es <em>unvorstellbar teuer<\/em>.<\/p>\n<p>Das Gute ist, dass alle Angriffe die wir bis heute identifiziert haben, bald obsolet sein werden. Die \u00c4ra der <a href=\"https:\/\/www.kaspersky.de\/blog\/virtual-sim\/7260\/\" target=\"_blank\" rel=\"noopener\">virtuellen SIM-Karten<\/a> und der <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-esim\/7092\/\" target=\"_blank\" rel=\"noopener\">eSIM<\/a>s hat bereits begonnen, und diese neuen L\u00f6sungsans\u00e4tze werden zumindest einige der Sicherheitsl\u00fccken der heutigen SIM-Karten schlie\u00dfen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie Hacker Zugriff auf Telefongespr\u00e4chen bekommen. <\/p>\n","protected":false},"author":540,"featured_media":7308,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1956,1745,1957,1653,901,1350,645,341,1942,156],"class_list":{"0":"post-7306","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-anbieter","9":"tag-handy-netzwerke","10":"tag-mobilfunkanbieter","11":"tag-security","12":"tag-sim","13":"tag-sim-karten","14":"tag-technologie","15":"tag-uberwachung","16":"tag-vernetzbarkeit","17":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gsm-hijacking\/7306\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gsm-hijacking\/6909\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gsm-hijacking\/6876\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gsm-hijacking\/8002\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gsm-hijacking\/7795\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gsm-hijacking\/11375\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gsm-hijacking\/11660\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gsm-hijacking\/5410\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gsm-hijacking\/6150\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/gsm-hijacking\/5823\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gsm-hijacking\/10833\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gsm-hijacking\/11375\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gsm-hijacking\/11660\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gsm-hijacking\/11660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/anbieter\/","name":"Anbieter"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7306"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7306\/revisions"}],"predecessor-version":[{"id":24431,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7306\/revisions\/24431"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7308"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}