Vor kurzem bin ich auf Spiegel Online über den Artikel "Sicherheitslücke im GSM-Telefonnetz: Software verwandelt Handys in Störsender" gestolpert. Es geht darum, dass Forscher der TU Berlin eine Methode gefunden haben, um billige Handys so umzuprogrammieren, dass sie ganze Telefonnetze stören können.
Irgendwie passend zum jetzigen Abhörskandal der NSA und der ganzen Diskussionen drum herum, lässt der Artikel den Leser glauben, dass das was die Berliner Forscher herausgefunden haben etwas gänzlich Neues wäre. Doch wie fragil unser GSM-Telefonnetz ist, ist schon länger bekannt. Einige gravierende Sicherheitslücken wurden ebenfalls schon vor einiger Zeit aufgedeckt, bloß die erwähnte Methode der Berliner Forscher dürfte neu sein.
Vor zwei Jahren habe ich einmal einen Podcast von Chaosradio Express zum Thema GSM Security gehört. Während dem Gespräch mit Tim Pritlove erläutert Karsten Nohl den Stand der Dinge im Jahre 2011, gibt eine Übersicht über bekannte, schwerwiegende Sicherheitslücken im GSM Netz und verdeutlicht auch wie relevant diese Thematik eigentlich für unsere Gesellschaft ist.
Um noch einmal auf das Stören von einem Netz zurückzukommen: Im Podcast wird auch erzählt, dass es den Leuten vom OsmocomBB Projekt gelungen war durch fehlerhafte Programmierung eines Handys eine GSM Basisstation "abzuschießen". Das Wiederhochfahren einer Basisstation dürfte einige Minuten dauern und somit wäre in einem gewissen Bereich das Netz einfach komplett lahmgelegt. Weswegen ich diese Methode noch effektiver und damit schlimmer finde als das Netz "einfach nur" zu stören.
Wem das noch nicht reicht, hier noch eine weitere, erschreckende Information: Jedes Mobiltelefon hat einen sogenannten Baseband-Prozessor, der unter anderem für die Signalgenerierung zuständig ist. In den letzten Jahren wurden immer mehr Angriffsmethoden auf diesen Prozessor veröffentlich. Was ist denn eigentlich interessant an dem? Nun, dieser Prozessor hat unter anderem auch weitreichende Zugriffsrechte auf den ganzen Speicher und jegliche Sensoren. 2010 hat Ralf-Philipp Weinmann, ein Wissenschaftler an der Uni.lu auf dem 27C3 Kongress in Berlin gezeigt, dass sich durch eine solche Attacke zum Beispiel aus einem Handy ganz leicht eine Wanze machen lässt indem das Mikrofon eingeschaltet und alles zum Angreifer übertragen wird. Seinen ganzen Vortrag "The Baseband Apocalypse" gibt es auf Youtube. Wer nur an einigen Szenarios interessiert ist ohne sich die ganzen technischen Details anhören zu wollen, der kann auch nur ab hier schauen.
Zum Schluss noch die Beschreibung zum Podcast, der wirklich hörenswert ist, jedoch gute zwei Stunden dauert:
Trotz UMTS und LTE ist GSM immer noch der in weiten Teilen der Welt dominierende Standard im Mobilfunkbereich - und wird diese Rolle auch so schnell nicht abgebeben. Die GSM zugrunde liegenden Kryptografie-Standards sind über 20 Jahre alt und wurden in den letzten Jahren Stück für Stück zerlegt, analysiert und auch weitgehend geknackt. Dabei ist nicht nur die Privatsphäre der Nutzer bedroht: die gesamte Infrastruktur kann durch Protokollfehler und gezielte Attacken in Geiselhaft genommen werden, so dass systemkritische, auf GSM basierende Dienste, in Gefahr sind. Aber auch die Telefone selbst sind in Gefahr, da dort unbemerkt Software installiert werden kann.
Im Gespräch mit Tim Pritlove bietet Karsten Nohl einen Einblick in den Stand der Dinge, was heute überhaupt noch als sicher angesehen werden kann, warum sich die Situation kaum verbessert und welche kleinen Schritte die Provider unternehmen könnten, um zumindest das Schlimmste zu verhindern.
Themen: Sicherheit der GSM-Kryptografie; Denkbare und praktische Denial of Service Attacken auf GSM; systemkritische Dienste und Gefährdung der öffentlichen Infrastruktur; wofür GSM erdacht und wofür es heute genutzt wird; Sicherheit und Zuverlässigkeit von SMS; Fünf Maßnahmen, um die Sicherheit von GSM zu erhöhen; GSM-Banking in Afrika; Software in SIM-Karten; Installation von Software auf der SIM-Karte über das GSM-Netz; Spyware und Sicherheitslücken auf SIM-Karten; der Machtkampf zwischen Telefonherstellern und Netzbetreibern; Open Source Baseband Prozessoren.