Hacker demonstriert einfaches GSM-Sniffing
Auf der Hacker-Konferenz Defcon hat Sicherheitsspezialist Chris Paget eine einfache Möglichkeit vorgestellt, mit der sich das GSM-Mobilfunknetz belauschen lässt. Mit Hilfe eines Laptops und umprogrammierter Funkhardware simulierte er einen Funkturm von AT&T und überlagerte das eigentliche Mobilfunknetz. Dadurch meldeten sich in den darauffolgenden Minuten in der Nähe befindlichen Mobilfunkgeräte in dem Hacker-Netz an. Im Gegensatz zu teueren Lösungen für Sicherheitsbehörden belaufen sich die Gesamtkosten für dieses Hacker-Netz auf rund 1500 US-Dollar. Der eigentliche Trick besteht aber darin,
als Mobilfunkturm die üblicherweise stattfindende GSM-Verschlüsselung zu unterbinden. Im GSM-Standard ist vorgesehen, dass in so einem Fall der Nutzer in jeder Funkzelle vor der unverschlüsselten Übertragung gewarnt wird. In der Regel ist diese Funktion aber bei den eingesetzten SIMs ausgeschaltet, da in einigen Ländern wie beispielsweise Indien ein verschlüsseltes Mobilfunknetz verboten ist. Abhilfe schafft nur eine zusätzliche Verschlüsselung oder aber der konsequente Einsatz von UMTS. Letzteres dürfte aber momentan wenig praxistauglich sein, da alle Geräte im Notfall auf ein in der Nähe befindliches GSM-Netz ausweichen.
Weiterführende Links: