Frei Sprechen
01.01.2009 20:38

25. Chaos Communication Congress

zahlreiche Sicherheitsmängel von Hackern aufgedeckt
teltarif.de Leser interessierter_Laie schreibt:
Bereits zum 25. Mal veranstaltet der Chaos Computer Club e.V. den Chaos Communication Congress (25C3) in Berlin. Neben klassischen Themen wie Datenschutz, das durch die in diesem Jahr bekannt gewordenen Daten-Pannen eine bedeutende Rolle spielte und endlich auch mal öffentliche Beachtung fand, standen auch einige TK-relevante Themen auf der Agenda.

iPhone Hacking

Der Vortrag gab interessante Eindrücke für alle die ihr iPhone nicht nur jailbreaken wollen sondern sich auch dafür interessieren warum und wie es funktioniert oder auch warum es für das iPhone 3G bisher (die Veröffentlichung des 3G Jailbreak ist ja wie angekündigt erfolgt.) nicht funktionierte. Eine schöne Zusammenfassung liefert das Blog Mitternachtshacking aber auch eine Videomitschnitt ist beim CCC verfügbar (447MB). Zudem steht ein torrent des Mitschnitts bereits falls der Server überlastet sein sollte.

Auch DECT ist nicht sicher

Seit heute ist die Genehmigung für CT1+ Telefone ausgelaufen. Den bisherigen Vorteil der geringen Strahlung können mittlerweile auch einige DECT Geräte (allen voran die Full-ECO Modelle von Swissvoice) für sich verbuchen, aber auch den oft angeführten Nachteil, dass CT1+ sich sehr einfach abhören lies muss der DECT-Standard sich nun vorhalten lassen, da bei der Umsetzung der Sicherheitsaspekte an so mancher Stelle von den Herstellern geschlampt wurde. So nutzen viele DECT Geräte nicht mal die vom Standard vorgesehene Möglichkeit der Verschlüsselung. Da sich die Basisstationen jedoch auch nicht bei den Mobilteilen "ausweisen" müssen ist es zudem möglich ein Telefonat über eine nicht verschlüsselnde Basis zu leiten um dadurch die Verschlüsselung auszuhebeln. Und letztendlich ist auch der Verschlüsselungsalgorithmus nicht wirklich sicher, da Teile davon als Patentschrift veröffentlicht wurden und die an der Verschlüsselung beteiligten Komponenten (z.B. Zufallszahlengenerator) minderwertig sind. Das man sich einfach so an fremden Basisstationen anmelden kann um auf fremde Kosten zu telefonieren, wie es derzeit in den Massenmedien dargestellt wird konnte ich dem Beitrag oder auch dem Artikel bei heise bisher nicht entnehmen, da die Angriffe so wie ich es verstehe über eine simulierte DECT Basis erfolgen und nicht als Endgerät.

Weitere interessante TK relevante Themen

Wer schon immer wissen wollte wie das Herz eines Smartphones schlägt hätte vermutlich an http://events.ccc.de/congress/2008/Fahrplan/events/3008.en.html gefallen gefunden und zudem erfahren können wie man sich unter Symbian, dem verbreitesten Smartphone Betriebssystem, Krankeiten einfangen kann, da auch dessen Imunsystem seine Schwächen hat: http://events.ccc.de/congress/2008/Fahrplan/events/2832.en.html Aber nicht nur mit Symbian hat sich Collin Mulliner auseinandergestezt auch NFC (Near Fild Communication) und die Angreifbarkeit dieses recht jungen Standards wurden betrachtet. Weitere Infos dazu gibt er auf http://www.mulliner.org/nfc/. Sicher auch interessant wäre der Vortrag gewesen wie man Botnetzbetreibern Ihre Spielzeuge wegnimmt: http://events.ccc.de/congress/2008/Fahrplan/events/3000.en.html

Mein Highlight: Das eigene GSM Netz

Die von den Mobilfunkunternehmen als Femtozellen angepriesenen Minibaisstationen mit unklarem Geschäftsmodell und fraglichen Nutzen für den Endverbraucher reichen den Hackern auf dem 25C3 nicht aus, sie haben kurzerhand ein eigenständiges GSM Netz konzipiert http://events.ccc.de/congress/2008/Fahrplan/events/3007.de.html und die benötigten Softwarebestandteile als Opensource entwickelt. Die Hardware gab es gebraucht bei ebay zu kaufen. Der Betrieb einer solchen Mobilfunkzelle ist auf Grund mangelnder Lizenzen nicht legal dient jedoch dem guten Zweck aufzuzeigen dass auch unsere Mobilfunknetze alles andere als sicher sind, da sich eine solch selbst kontrollierte Zelle als Bestandteil eines beliebigen Mobilfunknetzes ausgeben kann. Ein interessanter Nebeneffekt zum Beispiel führt dazu dass sich GPS Chips in Handys in der Nähe einer Zelle (sie müssen nicht in diese eingebucht sein) abschalten, wenn sich diese als ägyptisch ausgibt. Ursache dafür ist vermutlich das der Betrieb von GPS im Handy in Ägypten nicht erlaubt ist. Weitere interessante Nebeneffekte und vermutlich auch zahlreiche Schwachstellen der Mobilfunkinfratruktur werden sich wohl erst im Laufe der Zeit zeigen. Bleibt für uns alle zu hoffen das diese ernst genommen werden.

Zahlreiche Mitschnitte des 25C3 gibt es unter http://ftp.ccc.de/congress/25c3/

Ich finde solche Hackerveranstaltungen gut da Sicherheitslücken publik gemacht werden. Beim iPhone mag das Ergebnis den Endverbraucher erfreuen bezüglich den Problematiken bei DECT und GSM macht es mir jedoch Angst wie anfällig die Implementierungen dieser Standards sind, da vorgesehene Absicherungen aus Kosten- oder Bequemlichkeitsgründen einfach weggelassen werden. Wie seht Ihr das?