08.05.2017 | Bochum, Autor: Tim Berghoff

Angriff auf SS7 - wie sicher sind meine Daten jetzt noch?

Forscher warnen seit Jahren vor Angriffen auf das Telefonanbieter-Protokoll SS7. Jetzt wurden die bislang theoretischen Angriffe erstmals von Kriminellen genutzt, um Bankkonten zu plündern.

Vor einigen Tagen wurde bekannt, dass Angreifer erstmal erfolgreich eine Schwachstelle in einem Kommunikationsprotokoll ausgenutzt haben, welches von Mobilfunkanbietern unter Anderem für SMS-Dienste benutzt wird. Damit sind bestimmte Verfahren wie SMS-TAN für Onlinebanking angreifbarer geworden. Wir werfen einen kurzen Blick auf die Hintergründe und die Gegenmaßnahmen.

Was ist "SS7"?

Das Signalling System 7 (SS7) ist eine Suite von Kommunikationsprotokollen. Es wurde 1975 entwickelt und wird seitdem von Telefonanbietern für eine Reihe von Dingen eingesetzt, wie zum Beispiel das Routing von Anrufen, die Rechnungslegung und auch das Versenden und Zustellen von Textnachrichten per SMS. So können Provider sicherstellen, dass dem Anrufer die Kosten für ein Telefongespräch in Rechnung gestellt werden und dass SMS-Nachrichten beim Empfänger ankommen. Auf diesem Weg wird auch geprüft, ob die SIM-Karte im Gerät gültig ist. Es ermöglich auch das Portieren von Rufnummern. SS7 wird in erster Linie für die Kommunikation zwischen den Knotenpunkten der Anbieter eingesetzt. Es bietet auch die Möglichkeit, Geräte relativ präzise zu orten. Die Genauigkeit liegt bei ca. 50 Metern. Auch hierfür gibt es einen legitimen Grund: ein Provider ist auf diese Information angewiesen, um eine lückenlose Übergabe eines Gesprächs an eine benachbarte Funkzelle zu ermöglichen, wenn man sich zum Beispiel im Auto befindet. Sonst würde bei jedem Wechsel der Funkzelle das Gespräch abbrechen. Auch für die praktische Umsetzung von Roaming ist SS7 entscheidend.

Wie sicher ist SS7?

Zu der Zeit, zu der das Protokoll entwickelt wurde, waren heutige Bedrohungsszenarien im Design nicht berücksichtigt. Daher ist das Protokoll nach modernen Maßstäben nicht als sicher anzusehen. Hier jedoch von einer Sicherheitslücke im Protokoll zu sprechen, wäre nicht korrekt - schließlich war Sicherheit, wie wir sie heute verstehen, nie Teil des Protokolls und kann daher auch nicht fehlerhaft sein. Zyniker mögen hier sagen "Es ist kein Bug, es ist ein Feature". Seine Funktion erfüllt das Protokoll nach wie vor. Das mag zwar nach Haarspalterei klingen, ist aber in diesem Zusammenhang wichtig: Wir haben es mit einem Protokoll zu tun, das fast 45 Jahre alt ist und global eingesetzt wird. Es ist relativ universell kompatibel, was die Kooperation zwischen nationalen und internationalen Anbietern erleichtert. Weit reichende Änderungen in einem solchen Ökosystem sind - wenn überhaupt - nur langfristig möglich. Man kann hier zwar rückblickend von einem Designfehler sprechen, aber mehr auch nicht - sonst hätte man bereits in den frühen Achtzigern die Entwicklung voraussagen müssen. Zum Zeitpunkt der Entwicklung existierte das Internet in seiner heutigen Form einfach noch nicht und sein Vorgänger ARPANet war nur sehr wenigen Menschen überhaupt zugänglich. Die Absicherung der SS7-Protokollsuite beruhte in der Hauptsache darauf, dass die erforderliche Technologie ausschließlich Telekommunikationsanbietern zur Verfügung steht und für den "Normalbürger" nicht zugänglich ist.
SS7 ist übrigens nicht die einzige nach heutigem Verständnis unsichere Technologie, die seit Jahrzehnten nahezu unverändert eingesetzt wird: der seit circa 1986 im Automobilbereich eingesetzte CAN-Bus verfügt ursprünglich über keine eigene Sicherungskomponente in Form von Autorisierung oder Authentisierung. In Fahrzeugen ist der CAN-Bus für die Kommunikation zwischen einzelnen Komponenten der Fahrzeugelektronik zuständig. Auch hier hat man erst nachträglich Sicherungsmaßnahmen entwickelt.

Gefährdungspotenzial

Viele Nutzer sind natürlich verunsichert, wenn sie die aktuellen Berichte lesen. Schließlich ermöglicht ein Angriff auf das Protokoll auch das Abhören und Umleiten von Telefonanrufen. Allerdings ist auch diese Erkenntnis keineswegs neu: bereits 2010 und 2014 demonstrierten Sicherheitsforscher im Rahmen des Chaos Computer Congress, dass das Protokoll angreifbar ist. Das Hauptproblem ist, dass SMS-basierte Authentisierungssysteme damit angreif- und kompromittierbar geworden sind. Bisher war das Konzept eher akademischer Natur und existierte als so genannter proof of concept (Machbarkeitsstudie). Diese Angriffsmethode haben sich nun erstmals Kriminelle zu Nutze gemacht, um auf Raubzug zu gehen.  Wer also für sein Onlinebanking auf eine Absicherung per mTAN (auch "SMS-TAN" genannt) setzt, geht hier ein Risiko ein - so ist es Angreifern kürzlich gelungen, mit Hilfe der Schwachstellen in SS7 Bankkonten zu plündern. Hierzu wurden über Phishing gewonnene Daten dazu verwendet,  per SMS gesendete TANs abzufangen und für eigene Transaktionen zu verwerten.

Welche Daten sind nicht gefährdet?

Obwohl die aktuellen Erkenntnisse ein recht düsteres Bild von der Lage zeichnen, ist nicht alles verloren: Datendienste sind nicht über das SS7-Protokoll angreifbar. Ein Angreifer kann zwar SMS und Anrufe umleiten, hat aber auf diesem Weg keinen Zugriff auf Datenverbindungen. Auch Daten, die auf dem PC verarbeitet werden, sind nicht über SS7 angreifbar, selbst wenn man mobiles Internet nutzt. 

Wie kann man sich schützen?

Da die SS7-Angriffe sich nicht gegen das eigene Gerät wenden, sondern gegen die Infrastruktur des Mobilfunkanbieters, sind die Möglichkeiten von Handy-Nutzern beschränkt.

Mobilfunkanbieter haben mittlerweile reagiert und dafür gesorgt, dass ein Zugriff auf Geräte über SS7 nicht mehr ohne Weiteres möglich ist. Zuletzt war nur noch ein Anbieter auf diesem Wege angreifbar. Die effektivste Methode, um sein mit SMS-TAN abgesichertes Onlinebanking wieder wirksam zu sichern, ist das Nutzen einer anderen Authentisierungsmethode. Schon nach den ersten Berichten  zur Angreifbarkeit des Kanals "SMS" haben einige Experten dringend zur Abkehr von dieser Authentisierungsmethode geraten. Diese Bedenken findet man nun bestätigt; den Kanal "SMS" kann man nicht mehr als "sicher" einstufen, da er vom Opfer unbemerkt kompromittiert und dessen Sicherheit gebrochen werden kann. Bereits seit einiger Zeit lassen einige Banken die Nutzung des mTAN-Verfahrens nicht mehr zu, wenn zeitgleich die Banking-App des Geldinstitutes genutzt wird. Banken empfehlen daher das Chip-TAN-Verfahren. Kunden erhalten hier ein separates Gerät, in das die Bankkarte eingeführt wird und das dann auf Knopfdruck eine TAN generiert. Auch manche Onlineplattformen nutzen SMS für die Übermittlung von Einmalpasswörtern als Teil einer Mehrfaktor-Authentisierung. Sofern dies angeboten wird, kann man hier auf Hardwaretoken (z.B. Yubikey) umsteigen - auch das Installieren einer App, die für unterschiedliche Dienste Einmalpasswörter erstellen kann, ist eine Option.

Um Sprachanrufe gegen Abhörversuche zu schützen, kann man alternative Möglichkeiten nutzen, um Sprachdaten zu nutzen. So bieten sowohl WhatsApp als auch anderen Messenger wie Signal die Möglichkeit, über Sprache zu kommunizieren. Die Kommunikation erfolgt hier aber per Datenübertragung. Auch Phishing rückt damit wieder verstärkt in den Fokus: auf diesem Wege werden unter anderem die Daten erbeutet, die einen einzelnen Anwender angreifbar machen.


Share this article

G DATA | Trust in German Sicherheit