Security-Report: Mobilgeräte und VoiP
Mobil und drahtlos

MobileMobilfunkNetzwerkeVoIP

Private oder geschäftliche Daten auf Pocket-PCs und Handys sind Angriffen ebenso ausgesetzt wie VoIP-Telefonate. Der Report deckt die Schwachstellen auf.

Mobile Begleiter – Beliebtes Angriffsziel für Hacker

Security-Report: Mobilgeräte und VoiP

Mobile Geräte sind überall auf dem Vormarsch: Den Weg zum Meeting mit dem Geschäftspartner weist der Navigations-PDA, die E-Mails landen auf dem Blackberry, und ohne das Smartphone als mobiles Büro geht unterwegs gar nichts mehr. Ihre wachsende Popularität macht die mobilen Begleiter zum lohnenden Angriffsziel für Hacker. Deren Motive variieren: Manche legen es nur darauf an, Geräte lahmzulegen, andere versuchen, Daten auszuspionieren. Oder sie bringen Handys dazu, teure Mehrwertdienste anzuwählen, an denen die Angreifer mitverdienen.

Attacken per Bluetooth und MMS

Die meisten Angriffe erfolgen über die Bluetooth-Schnittstelle, die ab Werk eine Reichweite von etwa 10 bis 100 Metern besitzt. Durch spezielle Antennen lässt sich die Angriffsdistanz aber deutlich erhöhen. Auch Handy-Viren und -würmer nutzen bevorzugt Bluetooth, einige wenige verbreiten sich per MMS. Doch nicht immer sind es Unbekannte, die sich auf mobile Helfer schleichen. Auch der eifersüchtige Ehegatte oder der Bürokollege kann auf einem liegen gelassenen Handy leicht eine Spyware wie Acallno.A installieren. Diese leitet alle ein- und ausgehenden SMS an ein anderes Mobiltelefon weiter (Beispielvideo im F-Secure-Blog).

Laut Kaspersky gibt es bereits 31 Schädlingsfamilien für Handys, hinzu kommen 170 Abarten. Besondere Risikobereiche für Handy-Angriffe sind Sportveranstaltungen, Kinos, Flughäfen oder die U-Bahn – überall da, wo sich große Menschenmengen auf begrenzten Flächen aufhalten. Vor allem Symbian-Handys sind betroffen, aber auch Mobilgeräte mit Windows rücken mit steigender Verbreitung zunehmend ins Visier der Hacker.

Die Hersteller von Antivirus-Software reagieren auf die Bedrohung mit Mobil-Versionen ihrer Produkte. Symantec hat neben Mobile Security 4.0 für Symbian ein Mobile Antivirus 4.0 für Windows Mobile im Programm. F-Secure und Avira pflegen für die unterschiedlichen Handy-Modelle ebenfalls mehrere Versionen ihrer Software. Die Funktionsweise ist immer gleich: Eingehende Nachrichten werden im Hintergrund auf bekannte Schädlinge gescannt – das kostet Rechenleistung. Allerdings sind die Signaturdatenbanken derzeit noch recht klein, so dass die ohnehin nicht so leistungsstarken Mobilgeräte kaum ausgebremst werden.

Achten Sie aber gerade bei Sicherheits-Software darauf, sie nicht aus dubiosen Quellen wie Tauschbörsen zu beziehen: Beispielsweise gab sich der Schädling Skulls.L als Kopie von F-Secure Mobile Antivirus aus und konnte so etliche Handys infizieren.


Bluetooth-Hack in Echtzeit

Security-Report: Mobilgeräte und VoiP

Wie die Sicherheitsexperten Thierry Zoller und Kevin Finistere Ende Oktober auf der Konferenz Hack.lu 2006 in Luxemburg zeigten, gibt es mehrere Möglichkeiten, sich in Bluetooth-Verbindungen zwischen fremden Geräten einzuklinken. Neben Altbekanntem wie Car Whisperer zeigten die Spezialisten auch weniger bekannte Attacken. So konnten sie mit dem selbst geschriebenen BTCrack eine vierstellige Bluetooth-PIN und den Link Key innerhalb einer Viertelsekunde knacken. Einzige Voraussetzung: Das Pairing mit dem Bluetooth-Gerät muss erzwungen werden.

Ein paar Grundregeln bieten effektiven Schutz vor derlei Attacken. Führen Sie ein Pairing nur in einer sicheren Umgebung durch, in der sich keine anderen Mobilgeräte in Reichweite befinden. Benötigen Sie die Bluetooth-Funktion nicht, schalten Sie sie ab: Das erhöht die Sicherheit und spart Strom.

Für Handys und PDAs gilt wie für E-Mails: Lehnen Sie den Empfang unaufgefordert zugesandter Nachrichten oder Daten ab. Starten Sie zum Beispiel keine Spiele, die aus unsicherer Quelle stammen. Es könnte sein, dass sich darin ein Trojaner verbirgt.

Handys – nicht abhörsicher

Die hohe Mobilität vieler Geschäftsleute bringt es mit sich, dass selbst geheime Firmenstrategien per Handy abgestimmt werden – schlecht, wenn die Konkurrenz dabei mithört: Denn obwohl die Gesprächsdaten zwischen Handy und Funkmast verschlüsselt übertragen werden, erfordern Lauschangriffe nur überschaubaren Aufwand.

Am einfachsten gelangen Geheimdienste und Strafverfolgungsbehörden an die Gesprächsdaten: Sie zapfen einfach die Leitung beim Provider an. Wie die Statistik der Bundesnetzagentur zeigt, übertrifft die staatliche Überwachung im Mobilfunknetz deutlich den Festnetzbereich: 2005 erließen deutsche Gerichte fast 35 000 Überwachungsanordnungen für Handy-Nummern gegenüber nur etwa 5400 im Festnetz.

Handy-Spione ohne Abhörbefugnis platzieren meist einen tragbaren Mobilfunk-Transponder in der Nähe des Opfers: Solche IMSI-Catcher (International Mobile Subscriber Identity), zum Beispiel von Rohde & Schwarz, kosten allerdings mehrere zehntausend Euro. Ist das Signal des IMSI-Catchers stärker als das der Mobilfunk-Basisstation, wechselt das Handy automatisch und vom Nutzer unbemerkt auf die neue Frequenz. Über die IMSI-Gerätekennung können dann Steuerkommandos an das Handy gesendet werden – zum Beispiel der Befehl, die Verschlüsselung abzuschalten.

Hier zeigt sich ein großes Manko aktueller Mobiltelefone: Das unverschlüsselte Übertragen von Gesprächsdaten wird nicht angezeigt. So können alle Verbindungen unbemerkt abgehört werden. Dafür leitet der IMSI-Catcher die Gespräche an die bisherige Basisstation weiter. Diese Man-in-the-Middle-Attacke lässt sich nur mit sehr großem Aufwand feststellen und ist noch schwieriger zu verhindern.

Vorsicht ist bei Handys geboten, die scheinbar zufällig liegen gelassen wurden: Mit einer Firmware, die bestimmte Anrufe automatisch entgegennimmt, werden die Telefone zu sehr effektiven Spionage-Tools. Unter dem Namen Spyphone sind derartige Geräte mit hochempfindlichen Mikrofonen für unter 200 Euro zu haben. Geeignete Abwehrmaßnahmen sind Detektoren zum Aufspüren aktiver Handys oder das Abschirmen des Besprechungsraums. Der Betrieb von Störsendern ist in Deutschland gesetzlich verboten.


Der Feind im eigenen Handy

Security-Report: Mobilgeräte und VoiP

Ein pfiffiger Hacker kann jedoch auch ganz ohne teure Spezialhardware illegal Gespräche und SMS-Nachrichten belauschen. Im Oktober dieses Jahres führte Wilfried Hafner von SecurStar auf der Computermesse Systems in München den Spionage-Trojaner Rex Spy vor. Dieser gelangt unbemerkt über eine Service-SMS auf das Handy des Opfers. Solange das Zielgerät in Betrieb ist, können alle Telefonate und Nachrichten bespitzelt werden. Auch eine Raumüberwachung wird so möglich. Laut Hafner funktioniert diese Angriffsmethode mit jedem Handy. Der Trojaner kann dabei die Firmware abändern oder die SIM-Karte manipulieren.

SecurStar bietet neben dem kostenlosen Rex-Spy-Killer, der solche Angriffe verhindern soll, die Software Phone Crypt für eine abhörsichere Kommunikation an. Das Programm schickt die Gesprächs- und SMS-Daten mit einem internen Modem über den Datenkanal des Telefons. Das klassische Abhören des Sprachkanals ist dadurch wirkungslos. Außerdem werden die Daten mit 256-Bit-AES verschlüsselt, ein zuvor erfolgter Schlüsselaustausch zwischen den beteiligten Handys soll Man-in-the-Middle-Attacken effektiv verhindern. Nachteil der 400 Euro teuren Software-Lösung: Sie muss auch beim Gesprächspartner installiert sein. Ein ähnliches Produkt hat die Firma D&D in Babylon Mobile für 100 Euro im Angebot.

Einen effektiven Schutz vor Mobilfunkspionage bieten darüber hinaus auch Verschlüs
selungs-Handys wie das TopSec GSM von Rohde & Schwarz. Allerdings kosten diese Modelle meist mehrere tausend Euro und lassen sich oft nicht auf neue Bedrohungen einstellen. Rohde & Schwarz spart sich künftig den hohen Integrationsaufwand für verschiedene Handys: Für die CeBIT 2007 ist ein Bluetooth-Modul mit Verschlüsselungstechnik geplant, das allerdings etwa 1500 Euro kosten soll.

Bild: Phone Crypt verifiziert die Gesprächsteilnehmer und überträgt die Sprache dann verschlüsselt.