Editorial: Netz-Sicherheitslücken für die Ewigkeit?
Sicherheitslücke in der UMTS-Netztechnik bekannt
Bild: dpa
Allgemein gilt das
mTAN-Verfahren für die Legitimation von
Transaktionen im Online-Banking als vergleichsweise sicher: Ein
Angreifer, der über eine gefälschte Überweisung das Konto eines
ahnungslosen Bankkunden leerräumen möchte, muss dazu zwei
Kommunikationswege aushebeln: Einmal zwischen dem PC/Webbrowser
des Opfers und der Bank, um die PIN auszuspähen, und zum zweiten
zwischen Bank und Handy/Smartphone des Opfers, um die SMS
abzufangen, mit der die Transaktion zum einen nochmal zusammengefasst
wird, und zum anderen die mTAN übermittelt wird, die zur Freigabe
nötig ist.
Entsprechend kommt es beim mTAN-Verfahren seltener zu gravierendem
Missbrauch als bei der herkömmlichen Papier-TAN. Bei letzterer
reicht es, den Browser des Opfers mit einer Malware zu infizieren,
die einfach die Transaktion des Kunden bei der Übermittlung zur
Bank verfälscht, zugleich aber in der Antwort der Bank wieder die
ursprünglich gewollte Transaktion (und die zugehörigen Folgen, zum Beispiel
Kontostand) darstellt.
Dennoch sind leider auch Angriffe auf das mTAN-Verfahren möglich und in der Vergangenheit wiederholt erfolgt. Ein Weg ist, das Smartphone des Kunden mit Malware zu infizieren, die die mTAN abfängt. Ein anderer Weg ist, dass sich die Täter als Mobilfunk-Shopbetreiber ausgeben und dem Netzbetreiber zeitgleich oder kurz nacheinander einen Adresswechsel des Opfers (an eine gefälschte Adresse) und den Verlust der SIM-Karte des Opfers melden. So geht die Ersatz-SIM dann an die Täter. Nachdem sie diese aktiviert haben, können sie in Ruhe das Konto des Opfers leerräumen, wenn sie zuvor bereits die Kontodaten und die PIN ausgespäht haben. Um dieser Variante einen Riegel vorzuschieben, kontrollieren die Netzbetreiber den Zugang für ihre eigenen Shops inzwischen genauer.
SS7-Protokollfehler
Sicherheitslücke in der UMTS-Netztechnik bekannt
Bild: dpa
Jüngst wurden erneut Konten mit zuvor ausgespähter PIN via
mTAN-autorisierter Überweisungen
leergeräumt. Der Trick dieses Mal:
Über Sicherheitslücken im SS7-Signalisierungsprotokoll gelang es
den Tätern, die SMS quasi auf sich umzuleiten. Eine denkbare
Möglichkeit hierfür ist beispielsweise, dem Netzbetreiber
gegenüber vorzugeben, dass das Handy im Ausland roamt. Eingehende
Kurznachrichten werden dann im Klartext an den vermeintlichen
Roaming-Netzbetreiber weitergereicht.
Besonders peinlich ist, dass die zugehörigen Sicherheitslücken bereits seit 2014 bekannt sind. Sie basieren darauf, dass sich im SS7-Kernnetz die Netzbetreiber mehr oder weniger weltweit gegenseitig vertrauen, um (fast) nahtloses Roaming zu ermöglichen. Doch im Gegenzug können eben auch Kriminelle Daten abgreifen, die nicht für sie bestimmt sind.
Dass nun Telefónica zugeben muss, dass diese Lücke immer noch bzw. schon wieder offen ist, ist schlimm. Hier ist dringend zu hoffen, dass der - nach Kundenzahlen größte - Netzbetreiber umgehend nachbessert, und nicht nur die SS7-Lücke, sondern auch alle weiteren bekannten und sicherheitsrelevanten Lücken in seinem Mobilfunknetz ausmerzt. Es geht ja nicht nur um Online-Banking-TANs, sondern generell auch um die Vertraulichkeit von Telefonaten und Nachrichten!