TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

Knacken, auswerten, manipulieren: Wie GSM-Handys gehackt werden können

Knacken, auswerten, manipulieren: Wie GSM-Handys gehackt werden können

  • Comments 1
  • Likes

Der IT-Experte Domonkos P. Tomcsányi beschreibt in seinem Blog ausführlich, wie er in ein GSM-Handynetz eindrang. Das “Global System for Mobile communication” wurde 1991 als Standard etabliert. Bis 2003 gab es verschiedene Ansätze, wie Angriffe auf die weltweit gängige Technik funktionieren. Die Tools dafür waren aber sehr teuer und sie waren nur für Behörden oder Telekom-Firmen verfügbar.

Karsten Nohl setze 2009 die Theorie in die Tat um und demonstrierte Fakten, die den Mythos vom “sicheren GSM” bröckeln ließ. Dabei wurde klar, dass GSM einige verwundbare Schwachstellen hat, die angegriffen werden können.

2009 veröffentlichte Frank A. Stevenson das Tool “Kraken”, das – kombiniert mit der richtigen Hardware – die GSM-Verschlüsslung knacken kann. 2010 gelang es damit und einer programmierbaren Funkhardware (USRP), in einer Funkzelle einen Downlink-Kanal (vom Funkmast zum Handy) auszulesen.

Das GSM-Hacking beherrschten nun zwei Hardware-Lösungen: USRP und OsmocomBB. Doch es geht laut Tomcsányi noch einfacher und billiger: Ein einfacher RTL-SDR-Stick zum Empfang aus dem Netz, zum Beispiel für SMS oder für Gespräche. Damit lässt sich der GSM Downlink-Traffic einer bestimmte Frequenz auslesen, wenn diese nicht gewechselt wird.

Um eine GSM-Downlink auszulesen, benötigt man den “Temporary Mobile Subscriber Identifier” (TMSI) des Handys, das man überwachen will, die Funkzelle, in der es sich befindet, das Mitlesen des Traffics als Input für “Kraken”, welches den Schlüssel berechnet, der zur Decodierung der Daten eingesetzt werden kann.

Mit eine “stlilen SMS” lässt sich das Handy des Opfers unauffällig ansprechen, um die TSMI und die Frequenz herauszubekommen. Antwortet ein Handy, lässt sich die Konfiguration der Funkzelle analysieren, in der es sendet und empfängt.

Dazu werden die sogenannten “System Information Bursts” analysiert, die regelmäßig innerhalb der Funkzelle über eine verschlüsselte Verbindung gesendet werden. Ebenso wird eine unverschlüsselte System Information Typ 5 gespeichert und verschlüsselte Daten der gleichen Information. Das Resultat ist der so genannter Keystream, mit dem die Kraken-Software gefüttert wird. Diese kann nun mithilfe einer großen Datenbank den binären Code eines beliebigen Bursts knacken.

Da GSM in vielen verschiedenen Konfigurationen laufen kann, muss man laut Tomcsányi stets herausfinden, welche Konfiguration das zu knackende Handynetz besitzt. Das klappt zum Beispiel mit dem Tool “go.sh”.  

Tomcsányi hat angekündigt, in Zukunft weitere Informationen zum GSM-Hacking zu veröffentlichen.

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

Comments
  • "Das klappt zum Beispiel mit dem Tool “go.sh”."
    Nicht verlinkt.
    Btw, sehr toller Artikel. Ist das Google Translate 2.0? Originaltext nehmen und hier übersetzt posten?

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment