Hackertreffs Black Hat und Defcon

GSM unter Beschuss

30. September 2010, 6:00 Uhr | Uli Ries

Die Kongresse Defcon und Black Hat sind die wohl größten Hackertreffen weltweit. In diesem Jahr schossen die Vortragenden unter anderem GSM sturmreif. Aber auch anderen IT-Anbietern wie zum Beispiel den Herstellern von Geldautomaten wiesen die Hacker Schwächen nach.

Spektakuläres gab es auf den US-amerikanischen Hackertreffs Defcon und Black Hat zu sehen. Am
meisten Aufsehen erregten sicher die Vorträge rund um GSM-Sicherheit. Zuerst demonstrierte der
deutsche GSM-Experte Karsten Nohl, dass er verschlüsselte, per GSM geführte Telefonate binnen
Sekunden auf einem handelsüblichen Notebook entschlüsseln kann. Nohl und sein Team haben
prinzipielle Schwächen in der GSM-Verschlüsselung A5/1 entdeckt. Die Schwächen erlaubten es den
Forschern, quasi alle denkbaren Schlüssel vorab zu berechnen und in so genannten Rainbow Tables
abzulegen. Mithilfe diverser Tricks gelang es Nohl, die Tables auf knapp 2 TByte zu schrumpfen.

Mitschneiden lassen sich Telefonate unbemerkt vom Opfer des Lauschangriffs mit einer Kombination
aus einer knapp 1.500 Dollar teuren Hardware (USRP, Universal Software Radio Peripheral) und der
Open-Source-Software GNU Radio. Für seine Demonstration hat Nohl unter Laborbedingungen ein
Gespräch mit sich selbst mitgeschnitten, um rechtlichen Problemen auszuweichen. Der Mitschnitt
wurde anschließend mit einer Kombination der Open-Source-Tools Kraken und Airprobe analysiert und
geknackt.

Ähnlich beeindruckend war der Lauschangriff des britischen Hackers Chris Paget: Er simuliert ein
vollwertiges GSM-Netz und lockte während seiner Präsentation knapp 30 Mobiltelefone in die Fänge
des simulierten Netzes. Mit etwas erhöhter Sendeleistung seines Aufbaus hätte er nach eigener
Auskunft wahrscheinlich einige hundert Geräte erreichen können. Paget setzt ebenfalls auf ein USRP,
kombiniert dies aber mit der Open-Source-Software Open BTS. Die Software simuliert eine
GSM-Basisstation und sendet dabei eine frei wählbare Provider-Kennung aus. Ist die gefälschte Basis
näher an einem Mobiltelefon als eine legitime Provider-Basis, verbinden sich die Endgeräte
automatisch mit der Station des Hackers. Die Station bietet keine verschlüsselte Kommunikation, was
die Mobiltelefone akzeptieren. So kann ein Lauscher die Gespräche im Klartext mitschneiden, ohne
auf Nohls Crack zurückgreifen zu müssen.

Umfassenden, praktikablen Schutz vor beiden Angriffen böte nur das Abschalten von GSM und damit
ein vollständiger Umstieg auf UMTS/3G. Der GSM-Nachfahre lässt sich mit den beschriebenen Techniken
weder abhören, noch ist die Verschlüsselung bisher geknackt. Da dies riesige Probleme mit nicht
UMTS-fähigen Telefonen und Funkmodems (M2M-Kommunikation) bedeutet, wird dieser Schritt sicher
nicht in absehbarer Zeit erfolgen. Andernfalls bleibt noch, die Gespräche mit zusätzlicher Soft-
und Hardware im Endgerät zu verschlüsseln.

Drivesploit nennen Wayne Huang und Fyodor Yarochkin die von ihnen programmierten Module für das
Angriffs-Framework Metasploit. Die Module konstruieren im Handumdrehen alles, was zu einem
Drive-by-Angriff nötig ist. Ein solcher Angriff infiziert den PC des Opfers mit Schadsoftware, wenn
der Anwender lediglich eine Website aufruft. Über bösartige Javascripts wird die Maschine
automatisch auf Schwachstellen hin untersucht. Entdeckt das Tool eine Softwarekomponente mit einer
bekannten Schwachstelle, schleust es darüber Malware ein.

Drivesploit beherrscht diverse Techniken, um die zur Infektion erzeugten Javascripts und die
Malware-Payload zu verschlüsseln und zu verfremden. So entgeht der Schadcode gängigen Virenscannern
und Schutzmechanismen am Internet-Gateway.

Einen Missbrauch ganz anderer Art demonstrierte der Hacker Barnaby Jack: Ihm gelang es, eine
eigene Firmware auf Geldautomaten aufzuspielen und die Automaten so zum Auszahlen beliebiger Summen
zu veranlassen. Er nutzte in einem Fall eine schlecht gesicherte Fernwartungsschnittstelle aus, im
anderen Fall öffnete er den Automaten mit einem Generalschlüssel und lud die modifizierte Firmware
auf diese Art hoch. Nachdem Defcon und Black Hat in der Spielerstadt Las Vegas stattfinden, zeigte
der gehackte Automat passenderweise das Wort "Jackpot" im Display, als er um seinen Inhalt
erleichtert wurde. Die Schwachstellen der Automaten sind inzwischen behoben.

transfer

transfer

transfer


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+