{"id":225563,"date":"2019-12-01T01:32:00","date_gmt":"2019-11-30T23:32:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=225563"},"modified":"2019-12-01T00:08:51","modified_gmt":"2019-11-30T23:08:51","slug":"sicherheitslcken-im-rich-communication-service-rcs","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/12\/01\/sicherheitslcken-im-rich-communication-service-rcs\/","title":{"rendered":"Sicherheitsl&uuml;cken im Rich Communication Service (RCS)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=12132\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher aus Berlin habe sich den SMS-Nachfolger Rich Communication Service (RCS) vorgenommen und schwere L\u00fccken in diesem Mobilfunkprotokoll entdeckt. Gut ist, dass dieser Dienst noch nicht sehr breit eingesetzt wird. Schlecht ist, dass damit alle \u00fcber RCS verschickten Nachrichten, Video und Sprache abgeh\u00f6rt oder manipuliert werden kann.<\/p>\n<p><!--more--><\/p>\n<h2>Rich Communication Service (RCS)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/30803903c3c8439ba879292096b3a9cf\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Rich_Communication_Services\" target=\"_blank\" rel=\"noopener noreferrer\">Rich Communication Service<\/a> (RCS) ist ein Standard f\u00fcr Mobile Messaging Service der Mobilfunkanbieter. Die Technik erm\u00f6glicht unter anderem Kurznachrichten, Chat, Gruppen-Chat, Videotelefonie und die \u00dcbertragung von Ortsangaben, Sprache und Dateien. RCS gilt als Nachfolger der SMS, kann aber Videos und Sprache verschicken, und wird von Google gef\u00f6rdert. Allerdings ist RCS noch nicht so sonderlich weit verbreitet und wird von Mobilfunkunternehmen seit 10 Jahren immer noch versuchsweise implementiert. In Deutschland bieten Vodafon und die Telekom RCS an.<\/p>\n<h2>Die RCS-Schwachstelle<\/h2>\n<p>In RCS gibt es Sicherheitsl\u00fccken, durch die weltweit Millionen Smartphone-Nutzer potentiell angreifbar sind. Entdeckt haben die Schwachstellen Luca Melette und Sina Yazdanmehr vom Berliner IT-Sicherheits-Unternehmen SR Labs.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Berliner Sicherheitsforscher haben schwere Sicherheitsl\u00fccken im Rich Communication Service (RCS)-Mobilfunknetz entdeckt, durch die potenziell Millionen von Handynutzern weltweit angreifbar sind, wenn das Ger\u00e4t RCS-kompatibel ist <a href=\"https:\/\/t.co\/WrigoBPRzD\">https:\/\/t.co\/WrigoBPRzD<\/a> ^RW<\/p>\n<p>\u2014 Trend Micro Deutschland (@TrendMicroDE) <a href=\"https:\/\/twitter.com\/TrendMicroDE\/status\/1200368811339321346?ref_src=twsrc%5Etfw\">November 29, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wie die S\u00fcddeutsche Zeitung <a href=\"https:\/\/www.sueddeutsche.de\/digital\/sms-ausspionieren-rcs-handynetz-unsicher-1.4701524?linkId=77915984\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet<\/a>, lassen sich \u00fcber die Schwachstellen \u00fcber RCS verschickte Nachrichten mitlesen, Telefonate abh\u00f6ren oder auch der Standort des Nutzers ermitteln. Selbst das Verschicken von Nachrichten im Namen eines Opfers soll m\u00f6glich sein.<\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\" alt=\"KRITIS-Netzwerk\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz)<\/p>\n<p>Die Schwachstellen lassen sich auf bestimmten, aktuelleren Smartphones angreifen. Laut S\u00fcddeutscher Zeitung sind die deutschen Netze vor dem Mitlesen von Nachrichten recht gut mit Passw\u00f6rtern gesch\u00fctzt. Allerdings soll das Tracken eines groben Aufenthaltsorts auch ohne Passwort m\u00f6glich sein. Zudem verwendet mindestens einer der weltweit rund 80 Mobilfunkanbieter, die RCS anbieten, so die SZ, zu kurze Passw\u00f6rter.<\/p>\n<h2>Einfache Infektion der Opfer<\/h2>\n<p>Die Angriffe funktionieren vor allem \u00fcber WLAN, indem ein Angreifer einen Fake-Hotspot aufsetzen. Wenn Opfer versucht, sich in ein \u00f6ffentliches Funknetzwerk einw\u00e4hlen und sich in den Hotspot der Angreifer einbucht, ist es schon zu sp\u00e4t. Ruft das Opfer eine Webseite auf, leiten die Angreifer diese Anfrage auf eine eigene Webseite um. Das Opfer sieht zwar die von ihm aufgerufene Webseite, aber das System wird durch eine von den Angreifern \u00fcber die Fake-Seite eingeschleuste Malware infiziert.<\/p>\n<p>Danach k\u00f6nnen die Angreifer \u00fcber die Malware auf die Konfigurationsdatei des RCS-Netzes zugreifen und in Folge die Kommunikation des Opfers auf den eigenen Rechner umleiten und so mit verfolgen. Damit ist die Absicherung von Zug\u00e4ngen oder Transaktionen per RCS durchbrochen. Ein Kontenr\u00fccksetzkennwort f\u00fcr Online-Konten, eine TAN f\u00fcr Buchungen auf Bankkonten per RCS-Nachricht verschicken ist damit unsicher. Die Angreifer k\u00f6nnen nicht nur diese Nachrichten mitlesen sondern auch vorgeben, ob das Opfer die RCS-Nachrichten \u00fcberhaupt zu sehen bekommt.<\/p>\n<p>Die Beseitigung dieser Schwachstellen kann Monate dauern. Details zum Thema lassen sich <a href=\"https:\/\/www.sueddeutsche.de\/digital\/sms-ausspionieren-rcs-handynetz-unsicher-1.4701524?linkId=77915984\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> der S\u00fcddeutsche Zeitung, mit denen die Sicherheitsforscher zusammen gearbeitet haben, entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher aus Berlin habe sich den SMS-Nachfolger Rich Communication Service (RCS) vorgenommen und schwere L\u00fccken in diesem Mobilfunkprotokoll entdeckt. Gut ist, dass dieser Dienst noch nicht sehr breit eingesetzt wird. Schlecht ist, dass damit alle \u00fcber RCS verschickten Nachrichten, Video &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/12\/01\/sicherheitslcken-im-rich-communication-service-rcs\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-225563","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=225563"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225563\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=225563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=225563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=225563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}