[English]Sicherheitsforscher aus Berlin habe sich den SMS-Nachfolger Rich Communication Service (RCS) vorgenommen und schwere Lücken in diesem Mobilfunkprotokoll entdeckt. Gut ist, dass dieser Dienst noch nicht sehr breit eingesetzt wird. Schlecht ist, dass damit alle über RCS verschickten Nachrichten, Video und Sprache abgehört oder manipuliert werden kann.
Anzeige
Rich Communication Service (RCS)
Rich Communication Service (RCS) ist ein Standard für Mobile Messaging Service der Mobilfunkanbieter. Die Technik ermöglicht unter anderem Kurznachrichten, Chat, Gruppen-Chat, Videotelefonie und die Übertragung von Ortsangaben, Sprache und Dateien. RCS gilt als Nachfolger der SMS, kann aber Videos und Sprache verschicken, und wird von Google gefördert. Allerdings ist RCS noch nicht so sonderlich weit verbreitet und wird von Mobilfunkunternehmen seit 10 Jahren immer noch versuchsweise implementiert. In Deutschland bieten Vodafon und die Telekom RCS an.
Die RCS-Schwachstelle
In RCS gibt es Sicherheitslücken, durch die weltweit Millionen Smartphone-Nutzer potentiell angreifbar sind. Entdeckt haben die Schwachstellen Luca Melette und Sina Yazdanmehr vom Berliner IT-Sicherheits-Unternehmen SR Labs.
Berliner Sicherheitsforscher haben schwere Sicherheitslücken im Rich Communication Service (RCS)-Mobilfunknetz entdeckt, durch die potenziell Millionen von Handynutzern weltweit angreifbar sind, wenn das Gerät RCS-kompatibel ist https://t.co/WrigoBPRzD ^RW
— Trend Micro Deutschland (@TrendMicroDE) November 29, 2019
Wie die Süddeutsche Zeitung berichtet, lassen sich über die Schwachstellen über RCS verschickte Nachrichten mitlesen, Telefonate abhören oder auch der Standort des Nutzers ermitteln. Selbst das Verschicken von Nachrichten im Namen eines Opfers soll möglich sein.
Anzeige
(Quelle: Pexels Markus Spiske CC0 Lizenz)
Die Schwachstellen lassen sich auf bestimmten, aktuelleren Smartphones angreifen. Laut Süddeutscher Zeitung sind die deutschen Netze vor dem Mitlesen von Nachrichten recht gut mit Passwörtern geschützt. Allerdings soll das Tracken eines groben Aufenthaltsorts auch ohne Passwort möglich sein. Zudem verwendet mindestens einer der weltweit rund 80 Mobilfunkanbieter, die RCS anbieten, so die SZ, zu kurze Passwörter.
Einfache Infektion der Opfer
Die Angriffe funktionieren vor allem über WLAN, indem ein Angreifer einen Fake-Hotspot aufsetzen. Wenn Opfer versucht, sich in ein öffentliches Funknetzwerk einwählen und sich in den Hotspot der Angreifer einbucht, ist es schon zu spät. Ruft das Opfer eine Webseite auf, leiten die Angreifer diese Anfrage auf eine eigene Webseite um. Das Opfer sieht zwar die von ihm aufgerufene Webseite, aber das System wird durch eine von den Angreifern über die Fake-Seite eingeschleuste Malware infiziert.
Danach können die Angreifer über die Malware auf die Konfigurationsdatei des RCS-Netzes zugreifen und in Folge die Kommunikation des Opfers auf den eigenen Rechner umleiten und so mit verfolgen. Damit ist die Absicherung von Zugängen oder Transaktionen per RCS durchbrochen. Ein Kontenrücksetzkennwort für Online-Konten, eine TAN für Buchungen auf Bankkonten per RCS-Nachricht verschicken ist damit unsicher. Die Angreifer können nicht nur diese Nachrichten mitlesen sondern auch vorgeben, ob das Opfer die RCS-Nachrichten überhaupt zu sehen bekommt.
Die Beseitigung dieser Schwachstellen kann Monate dauern. Details zum Thema lassen sich diesem Artikel der Süddeutsche Zeitung, mit denen die Sicherheitsforscher zusammen gearbeitet haben, entnehmen.
Anzeige
Wer das gerne ohne Werbespam liest kann auch bei heise fündig werden anstatt bei der SZ.