Deutsches Mobilfunk-Netz mit schwerem Sicherheitsproblem
Stand: 19.12.2014
Bildquelle: ©Adobe Stock / Text: dpa
Berlin - Im neueren UMTS-Datenfunk haben IT-Experten jetzt eine schwerwiegende Schwachstelle entdeckt. Die Lücke wurde von den Anbietern nun provisorisch geschlossen, doch eine dauerhafte Lösung müsse von der gesamten Industrie entwickelt werden.
Über die Schwachstelle gelang es in einer Demonstration, die als sicher geltende Verschlüsselung im UMTS-Netz zu umgehen und SMS zum Beispiel aus dem Netz der Deutschen Telekom auszulesen, wie WDR und "Süddeutsche Zeitung" berichten. Möglich sei auch das Ausspähen des E-Mail-Verkehrs und das Mithören von Telefonaten.
Anbieter können nur "Erstversorgung" leisten
Die Deutsche Telekom und Vodafone haben nach eigenen Angaben die Sicherheitslücke in ihren Netzen zügig geschlossen. Auch beim neuen deutschen Marktführer Telefónica Deutschland mit den Marken O2 und E-Plus hieß es am Donnerstagabend, man habe Maßnahmen ergriffen, um die Schwachstelle zu stopfen. Alle Schritte einzelner Anbieter könnten aber nur ein Pflaster sein, warnte die Telekom. Eine dauerhafte Lösung könne nur die gesamte Industrie entwickeln.
Sicherheitslücke in gängigem Protokoll
Die Experten um den Berliner IT-Spezialisten Karsten Nohl wiesen die Sicherheitslücke in einem Protokoll mit dem Namen SS7 nach. Es wird von den Netzbetreibern im Fest- und Mobilfunknetz und für den Austausch mit anderen Anbietern etwa mit Roaming-Partnern im Ausland genutzt. Auch beim SMS-Verkehr, der ursprünglich als ein Kommunikationsmittel für die Verwaltung der Netze gedacht war, wird das Protokoll SS7 eingesetzt. Unter Umständen sei es notwendig, Verschlüsselungsdaten für Gespräche von einer Vermittlungsstelle zur nächsten auszutauschen, hieß es in den Medienberichten. Allerdings teilten viele Netzbetreiber diese Verschlüsselungsdaten auch automatisiert mit Telefongesellschaften in der ganzen Welt.
Telekom möchte einschränken
Den Experten gelang es demnach, die Verschlüsselungsdaten für die Kommunikation des CDU-Bundestagsabgeordneten Thomas Jarzombek abzufragen, die die Telekom automatisiert geliefert habe. Dafür hätten sie sich als eine ausländische Vermittlungsstelle ausgegeben.
Die Telekom schränkte ein, das geschilderte Missbrauchsszenario erfordere ein hohes Expertenwissen. "Dazu muss man sich in der Nähe des Teilnehmers aufhalten, über einen speziellen Empfänger verfügen, der nicht am Markt erhältlich ist und sich Zugang zum internen Signalisierungsnetz der Mobilfunkbetreiber verschaffen."
Allerdings verwiesen die IT-Experten darauf, dass sich Bundestag und Regierung in unmittelbarer Nähe der amerikanischen und russischen Botschaften befinden. Im vergangenen Herbst hatten Medienberichte, wonach der US-Geheimdienst NSA ein ungesichertes Handy von Bundeskanzlerin Angela Merkel abgehört habe, für einen Eklat gesorgt. Die Möglichkeit dafür war damals auf die bekannten Schwächen der Verschlüsselung beim alten Mobilfunk-Standard GSM zurückgeführt worden.
Auch Bankkunden, die ihren Zahlungsverkehr mobil über das UMTS-Netz abwickeln, setzten sich einer "riesigen Gefahr" aus, kritisierte der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert. Dabei hätten Experten stets die Sicherheit der Transaktionen betont.
Dauerhafte Lösung gesucht
Die Telekom hofft nun, dass eine Auswertung der vollständigen Erkenntnisse von IT-Experte Nohl zu einer dauerhaften Lösung beitragen könne. Diese müsse aber von der gesamten Branche entwickelt werden. Dazu gehörten neben den Netzbetreibern auch die Hersteller von Netzinfrastruktur und Endgeräten, die Branchenverbände sowie Standardisierungsgremien. Die Telekom werde auch weiterhin mit externen Experten wie etwa dem Chaos Computer Club zusammenarbeiten und Erfahrungen austauschen.
Unterdessen wurde unabhängig davon eine Sicherheitslücke in schätzungsweise zwölf Millionen DSL- und Kabel-Routern von bekannten Herstellern wie D-Link, ZTE und Huawei bekannt. Die israelische IT-Sicherheitsfirma Check Point, die die Schwachstelle entdeckte, gab ihr den Namen "Misfortune Cookie" (etwa: Unglückskeks). Laut Check Point können über die Sicherheitslücke unter Umständen Passwörter und Daten von unangeschlossenen Geräten abgegriffen werden. Mit ihren aktuellen Software-Versionen hätten die Hersteller die Lücke aber in der Regel bereits geschlossen.