Unsicheres UMTS

SS7-Lücke: Banking-Diebstahl bei o2-Kunden

Vor Jahren wurde eine gravierende Sicherheitslücke in der UMTS-Netztechnik bekannt. Diese wird noch immer genutzt - nun sind einige o2-Kunden bestohlen worden.
Von Stefan Kirchner
AAA
Teilen (14)

2014 berichtete teltarif.de das erste Mal von der sogenannten SS7-Lücke in der Netztechnik des UMTS-Standards. Damals demonstrierte unter anderem Tobias Engel vom Chaos Computer Club, wie einfach Geheimdienste sich in UMTS-Netze einklinken und gezielt Personen überwachen konnten. Nun wurde bekannt, dass eine Vereinigung von Kriminellen über eben diese Schwachstelle im SS7-Protokoll in der UMTS-Netztechnik Tausende Mobilfunknutzer ausspioniert und bestohlen haben. Auch einige Kunden des Münchner Unternehmens Telefónica o2 sind davon betroffen.

Brisant wird der aktuelle Fall unter dem Aspekt, dass die deutschen Netzbetreiber schon 2014 kurz nach Entdeckung der Schwachstelle die Behebung besagter Lücke versprachen.

Über zwei Stufen zu den Kontodaten

UMTS-Hack über SS7-LückeDie gefährliche SS7-Schwachstelle von UMTS ist noch immer nicht richtig geschlossen Der Angriff erfolgte in zwei Wellen. Zunächst haben die Angreifer mittels Phishingmails die Handynummer, Kontonummer und Bankleitzahl respektive IBAN nebst Kennwort erschlichen. In der zweiten Welle kommt die besagte SS7-Lücke zum Einsatz. So haben sich die Angreifer als der Empfänger der mTAN ausgegeben, um Überweisungen der jeweiligen Bank zu autorisieren.

Dabei loggen sich die Angreifer über ergaunerte SS7-Zugänge in das Netzwerk ein und richten eine Rufnummernumleitung ein, um besagte SMS mit der mTAN abzufangen. Meistens erfolgen die Angriffe im Schutze der Nacht, wenn die potenziellen Opfer schlafen und nicht mitbekommen, dass ihr Handy oder Smartphone gar nicht im Mobilfunknetz eingebucht ist.

Letzte Angriffe erfolgten Anfang 2017

Prekär ist, dass bereits im Januar 2017 etliche Kunden von o2 über eben diesen Weg Opfer von Bankdiebstahl wurden, wie die Süddeutsche Zeitung berichtet. Immerhin hat der Netzbetreiber relativ zeitnah auf die akuten Fälle reagiert und den für den Angriff genutzten ausländischen Netzbetreiber gesperrt. Damit ist der unbefugten Rufnummernumleitung durch Dritte ein Riegel vorgeschoben worden. Warum es allerdings nach Bekanntwerden der Sicherheitslücke so lange gedauert hat, bis die Netzbetreiber, in diesem Fall o2, reagiert haben, bleibt unklar. Immerhin wurde schon Ende 2014 davor gewarnt, dass die SS7-Lücke damals seit Monaten aktiv ausgenutzt wurde.

Karsten Nohl, einer der Sicherheitsforscher des verantwortlichen Teams für die Entdeckung, kann bei dieser Entwicklung nur den Kopf schütteln. Seiner Meinung nach ist es einfach nur enttäuschend und unverantwortlich, dass erst ein finanzieller Schaden entstehen musste, bis die Netzbetreiber ernsthaft Maßnahmen gegen die SS7-Lücke unternehmen. Seit Jahren redet die Branche davon die Sache zu beheben, aber passiert ist bis heute kaum etwas, wie es heißt. Wie genau der Angriff erfolgt, erklären wir in diesem Hintergrundartikel.

Sicheres Online-Banking mit TAN-Generatoren

Letztlich raten Sicherheitsexperten immer öfters dazu, sogenannte TAN-Generatoren auf dem Smartphone zu nutzen. Dadurch werde die für Überweisungen nötige TAN dynamisch zum Zeitpunkt des Auftrags durch den Kunden erzeugt und das lokal auf dem eigenen Gerät. Der Zwischenschritt über ein Online-System entfällt und damit auch eine potenzielle Einbruchsstelle. Nahezu alle größere Banken bieten heutzutage entsprechende Lösungen für die gängigen Mobil-Plattformen an.

Noch sicherer ist lediglich ein spezielles Kartenlesegerät für den Heimgebrauch mit einer individuellen HBCI-Schlüsselkarte der eigenen Bank. Aber auch diese Art des Online-Banking ist angreifbar, wenn auch bedeutend schwerer als herkömmliche Methoden. Denn: Prinzipiell ist jedes IT-System angreifbar. Es kommt nur auf die kriminelle Energie und den nötigen Aufwand an, diese Systeme auch zu knacken.

Teilen (14)

Weitere News zum Thema Business & Geschäftskunden