Gemalto-Hack erlaubt NSA angeblich Spyware-Installation auf Smartphones

MobilePolitikSicherheitSmartphoneÜberwachung
gemalto-logo (Bild: Gemalto)

Die Geheimdienste hatten offenbar Zugriff auf sogenannte OTA-Schlüssel (Over the Air). Diese ermöglichen die Installation von Updates aus der Ferne – und zwar ohne Kenntnis des Nutzers. Die Snowden-Unterlagen mit den Einzelheiten zum Gemalto-Einbruch erwähnen diese OTA-Schlüssel jedoch nur an einer Stelle.

Die Hacker-Attacke auf den niederländischen SIM-Kartenanbieter Gemalto hat die Geheimdienste NSA und GCHQ womöglich auch dazu befähigt, Spyware auf Smartphones zu installieren. Wie The Verge jetzt berichtet, sollen beide Nachrichtendienste nicht nur Zugang zu den für die Verschlüsselung der Mobilfunkkommunikation eingesetzten Schlüsseln, sondern auch zu den sogenannten OTA-Keys gehabt haben, die für die Installation von Updates auf mobilen Geräten gebraucht werden.

gemalto-logo (Bild: Gemalto)

Das Magazin beruft sich auf Aussagen des Sicherheitsspezialisten Claudio Guarnieri, der wiederum Unterlagen von Edward Snowden ausgewertet hat. “Das ist beängstigend”, sagte Guarnieri gegenüber The Verge. “Sollten NSA und GCHQ große Mengen der OTA-Schlüssel erbeutet haben, stehen wir vor der größten Bedrohung der mobilen Sicherheit aller Zeiten.”

OTA-Schlüssel erlauben die Installation von Updates “Over the Air” – also über die sogenannte Luftschnittstelle. Jeder SIM-Karte wird laut Bericht ein eindeutiger OTA-Schlüssel zugeordnet. Anbieter können eine entsprechende binäre Textnachricht direkt an eine SIM-Karte senden. Wurde sie mit dem korrekten OTA-Schlüssel signiert, installiert das mobile Gerät das angehängte Software-Update ohne weitere Nachfrage.

Der deutsche Sicherheitsexperte Karsten Nohl sieht die OTA-Schlüssel The Verge zufolge als ein sehr wahrscheinliches Ziel von Geheimdiensten an. Die von The Intercept publizierten Dokumente verwiesen zudem darauf, dass Gemalto in der Lage sei, SMS-Logs zu modifizieren, was wiederum die Löschung fragwürdiger OTA-Updates ermögliche. Das Resultat sei ein komplett unsichtbares Programm, das in einem nicht zugänglichen Bereich eines Telefons ausgeführt werde. “Es wäre vor dem Nutzer vollständig verborgen”, erklärte Nohl im Gespräch mit The Verge.

Aus den schon Ende 2013 durch das Magazin Der Spiegel publizierten Dokumente über das Malware-Portfolio der NSA geht außerdem hervor, dass der US-Auslandsgeheimdienst zwei unterschiedliche SIM-basierende Schadprogramme einsetzt: MonkeyCalendar versende per SMS heimlich Standortdaten, während Gopherset das Telefonbuch und die Anruflisten auslese. Beide Schädlinge würden ausschließlich auf der SIM-Karte ausgeführt und hinterließen im Speicher eines Mobiltelefons somit keinerlei Spuren. Die Folien beinhalteten jedoch keine Informationen darüber, wie die NSA die Schadsoftware implementiert. Mit den OTA-Schlüsseln sei dies allerdings so einfach wie das Versenden einer SMS, so The Verge weiter.

Der Blog verweist darauf, dass die Dokumente, welche den Einbruch in die Computersysteme von Gemalto sowie die Sammlung der Schlüssel für die Dechiffrierung der Mobilfunkverbindungen beschreiben, die OTA-Schlüssel lediglich einmal erwähnen. Dies sei allerdings kein Beleg dafür, dass NSA und GCHQ die OTA-Schlüssel außer Acht gelassen hätten.

Gemalto hat gestern auf einer Pressekonferenz die Resultate einer internen Untersuchung vorgestellt, derzufolge die Geheimdienste keine 3G- und 4G-Schlüssel gestohlen haben können. Sie seien höchstens an Schlüssel für 2G-Kommunikationsnetze gelangt. Zu den OTA-Keys machte Gemalto allerdings keine Angaben.

Wie die Website Motherboard meldet, zweifeln Sicherheitsexperten das schnelle Dementi von Gemalto an. Ronald Prins, Gründer der niederländischen IT-Sicherheitsfirma Fox-IT, beschuldigt Gemalto, “keine Ahnung” zu haben, ob die von dem Unternehmen angeblich 2010 und 2011 berketen Hackerangriffe tatsächlich von der NSA kamen. Der Geheimdienst sei sehr gut im Verwischen seiner Spuren, das Verschicken von Phishing-E-Mails mit angehängter Malware entspreche nicht seinem üblichen Vorgehen.

Einige Sicherheitsspezialisten sind zudem verwundert darüber, wie schnell Gemalto seine Untersuchung beendet hat. “Sehr beeindruckend. Vor einer Woche wusste Gemalto noch nichts von Angriffen im Jahr 2010. Jetzt wissen sie genau, was passiert ist”, kommentiert der französische Hacker und Microsoft MVP Matt Suiche auf Twitter. Christopher Soghoian, Principal Technologist der American Civil Liberties Union, führt dazu aus: “Gemalto, ein Unternehmen das in 85 Ländern tätig ist, hat herausgefunden, wie man in nur 6 Tagen ein gründliches Sicherheitsaudit durchführt. Bemerkenswert.”

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen