{"id":189912,"date":"2017-05-04T00:17:00","date_gmt":"2017-05-03T22:17:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=189912"},"modified":"2024-10-04T11:29:27","modified_gmt":"2024-10-04T09:29:27","slug":"online-banking-mtan-ber-umts-gehackt-konten-abgerumt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/04\/online-banking-mtan-ber-umts-gehackt-konten-abgerumt\/","title":{"rendered":"Online-Banking: mTAN &uuml;ber SS7\/UMTS gehackt, Konten abger&auml;umt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Kriminellen ist es wohl erfolgreich gelungen, Online-Banking mit dem Mobilfunk-gest\u00fctzten mTAN-Verfahren \u00fcber eine Schwachstelle im SS7-Protokoll, das f\u00fcr die Kommunikation zwischen Providern im UMTS-Netz verwendet wird, zu hacken und Konten abzur\u00e4umen. Konkret wurden die SMS mit den mTANs durch Rufumleitungen abgefangen, wodurch auch GSM-Verbindungen betroffen waren.<\/p>\n<p><!--more--><\/p>\n<p>Die S\u00fcddeutsche Zeitung berichtet <a href=\"http:\/\/www.sueddeutsche.de\/digital\/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> \u00fcber eine Schwachstelle SS7-Protokoll des UMTS-)Mobilfunknetzes, \u00fcber die Cyber-Gangster ein lange erwarteter Hack gelungen ist. In einem zweistufigen Hack gelang es den Kriminellen Geld von Bankkunden auf eigene Konten umzuleiten.<\/p>\n<h3>mTAN, SMS, SS7 und die Mobilfunknetze<\/h3>\n<p>Beim Online-Banking kann man sogenannte mTANs (mobile TANs) per SMS an ein Smartphone schicken lassen. Dort wird die mTAN angezeigt und muss im Online-Banking-Formular zur Autorisierung einer \u00dcberweisung eingegeben werden. In diesem Artikel <a href=\"http:\/\/borncity.com\/senioren\/2015\/01\/25\/online-banking-mtan-und-banking-apps-unsicher\/\" target=\"_blank\" rel=\"noopener noreferrer\">Online-Banking: mTAN und Banking-Apps unsicher<\/a> hatte ich auf die Probleme hingewiesen. Hintergrund ist, dass in UMTS seit 2014 eine Sicherheitsl\u00fccke im SS7-Protokoll bekannt ist (siehe <a href=\"https:\/\/borncity.com\/blog\/2014\/12\/19\/umts-sicherheitslcke-aufgedeckt\/\">UMTS-Sicherheitsl\u00fccke aufgedeckt<\/a>\u00a0und <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/31C3-Mobilfunk-Protokoll-SS7-offen-wie-ein-Scheunentor-2506892.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen heise.de-Beitrag<\/a>). Es lassen sich dann Gespr\u00e4che abh\u00f6ren oder SMS umleiten.<\/p>\n<h3>Phishing\u00a0als erste Stufe<\/h3>\n<p>Genau diese Kombination haben sich die Kriminellen zu Nutze gemacht. Per Phishing oder Trojaner haben Sie im ersten Schritt die Zugangsdaten (Kontonummer, Passwort bzw. PIN und die Handynumme f\u00fcr das mTAN-Verfahren) der Opfer f\u00fcr das Online-Banking abgefischt. Damit konnte nachgesehen werden, wie viel Geld das Opfer auf dem Konto hatte. Und es war die Grundvoraussetzung, um \u00dcberweisungen anzusto\u00dfen.<\/p>\n<h3>Angriff auf das Mobilfunknetz<\/h3>\n<p>Im n\u00e4chsten Schritt wurde die Schwachstelle im <a href=\"https:\/\/de.wikipedia.org\/wiki\/Signalling_System_7\" target=\"_blank\" rel=\"noopener noreferrer\">SS7-Protokoll<\/a>\u00a0(Signalling System #7) genutzt, um die SMS mit den mTANs umzuleiten. Dazu haben die Kriminellen wohl einen Zugang zum Mobilfunknetz (konkret war dies, laut S\u00fcddeutscher Zeitung das O2-Netz) \u00fcber einen ausl\u00e4ndischen Provider eingerichtet. Das SS7-Protokoll dient zur internationalen Verst\u00e4ndigung der Mobilfunkanbieter f\u00fcr die Dienste der Mobilfunknetze. \u00dcber das Protokoll werden z.B. Gespr\u00e4che oder SMS auf ein Handy geleitet, welches sich im Ausland befindet. In einer Home Location Register\u00a0(HLR) Datenbank sind dazu die Teilnehmerdaten zu einer Mobilfunknummer hinterlegt. \u00dcber den Zugang des ausl\u00e4ndischen Providers war es m\u00f6glich, eine Rufumleitung einzutragen und damit die SMS mit den mTANs f\u00fcr \u00dcberweisungen so umzuleiten, dass diese auf den Smartphones der Gangster eintrafen.<\/p>\n<h3>Telefonica best\u00e4tigt den Angriff<\/h3>\n<p>Laut laut S\u00fcddeutscher Zeitung hat Telefonica den Vorfall best\u00e4tigt und zugegeben, dass das Umleiten der Rufnummer in Deutschland bis vor Kurzem bei O2-Telefonica m\u00f6glich war. Der Angriff wurde wohl Mitte Januar aus dem Netz eines ausl\u00e4ndischen Providers durchgef\u00fchrt. Dadurch konnten eingehende SMS mit mTANs f\u00fcr Rufnummern in Deutschland unbefugt umgeleitet werden. Hatten die Gangster die Zugangsdaten und die mTANs per Umleitung, konnten sie \u00dcberweisungen ansto\u00dfen und autorisieren. So wurden wohl Konten leer ger\u00e4umt. Laut S\u00fcddeutscher Zeitung haben wohl mehrere Betroffene diesen Sachverhalt best\u00e4tigt.<\/p>\n<h3>Das war erwartet worden &#8211; Gegenma\u00dfnahmen<\/h3>\n<p>Der Angriff war von Sicherheitsexperten schon l\u00e4nger erwartet worden \u2013 offenbar hat die gesamte Industrie aber Jahre gepennt und wollte das aussitzen. Die Banken haben sich auf die Mobilfunkanbieter verlassen, diese haben aber nichts gemacht.\u00a0Auf Grund der bekannten Schwachstellen gab es l\u00e4nger die Empfehlung, auf Online-Banking per Smartphone und vor allem das mTAN-Verfahren zu verzichten. Erst nach diesem Vorfall scheinen die deutschen Mobilfunknetze so in ihrer Konfigurierung abgesichert worden zu sein, dass nur der eigene Provider eine Umleitung vornehmen kann (und nicht irgend ein Provider, der Zugang zum Netzwerk hat). Die S\u00fcddeutsche Zeitung beschreibt das Ganze etwas detaillierter. Bei heise.de finden sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Deutsche-Bankkonten-ueber-UMTS-Sicherheitsluecken-ausgeraeumt-3702194.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> noch einige (mehr technisch angehauchte) Informationen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/01\/25\/online-banking-und-sicherheit\/\">Online-Banking und Sicherheit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/12\/30\/vorsicht-vor-app-tans-beim-online-banking\/\">Vorsicht vor App-TANs beim Online-Banking<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/10\/21\/online-banking-riskio-trojaner-und-mtan-betrugsmasche\/\">Online-Banking-Risiko: Trojaner und mTAN-Betrugsmasche<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/10\/25\/anrufe-und-sms-im-lte-netz-wohl-abhrbar\/\">Anrufe und SMS im LTE-Netz wohl abh\u00f6rbar \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/12\/19\/umts-sicherheitslcke-aufgedeckt\/\">UMTS-Sicherheitsl\u00fccke aufgedeckt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kriminellen ist es wohl erfolgreich gelungen, Online-Banking mit dem Mobilfunk-gest\u00fctzten mTAN-Verfahren \u00fcber eine Schwachstelle im SS7-Protokoll, das f\u00fcr die Kommunikation zwischen Providern im UMTS-Netz verwendet wird, zu hacken und Konten abzur\u00e4umen. Konkret wurden die SMS mit den mTANs durch Rufumleitungen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/04\/online-banking-mtan-ber-umts-gehackt-konten-abgerumt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,1376],"tags":[2564,6138,1411,4328],"class_list":["post-189912","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-smartphone","tag-hack","tag-mtan","tag-online-banking","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=189912"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189912\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=189912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=189912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=189912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}