Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Handy - Navigation Eine SMS - und nichts geht mehr

Hacker legen Autos, Telefone, Automaten und sogar Industrieanlagen lahm. Wie das? Ganz einfach, mit dem Handy

Im Netz kursieren kostenlose Hacker-Werkzeuge, mit denen eigene Mobilfunk-Netzwerke gebastelt werden können.

Es dauerte keine zwei Stunden, da hatten die beiden Profi-Hacker nicht nur das Sicherheitssystem des Subaru-Kombis lahmgelegt, sondern auch das GPS-Trackinggerät Zoomback geknackt. Die beiden konnten die Autotüren öffnen und aus der Ferne den Motor starten - und das mit einer einfachen SMS aus ihrem Handy. In einem einfachen, aber spektakulären Versuch demonstrierten die beiden amerikanischen Sicherheitsexperten Don Bailey und Matthew Solnik auf einer Messe in Las Vegas, wie leicht es ist, per SMS ein Auto zu knacken. Vor staunendem Publikum bauten sie vom Rechner aus ein GSM-Netzwerk auf, knackten das Kommunikationsprotokoll der Autosteuerung - und nahmen mit dem Fahrzeug Kontakt auf. Für den Angriff selbst mussten sie nicht viel mehr tun, als eine spezielle Software für das Gerät zu schreiben - für Hacker gehört das zum Alltagsgeschäft. Den Rest besorgte die Kurznachricht vom Handy.

Dass Handys nicht mehr nur zum Telefonieren, zum Fotografieren und Spielen da sind, sondern ebenso elegant auch als Fernbedienung funktionieren, ist gar nicht mal die neueste Errungenschaft der Mobilfunkwelt. Wer will, kann im Winter die Sitzheizung des Autos von zu Hause aus anwerfen, um dann später wieder sehr bequem mit dem Handy das Garagentor vom Auto aus zu öffnen. Möglich ist das, weil es bereits seit Jahren Steuerungsanlagen gibt, die über SMS adressiert werden können.

Derzeit reagieren zwar nur amerikanische Wegfahrsperren, Motorsteuerungen und Zentralverriegelungen bereitwillig auf Kurznachrichten - doch diese Sicherheitssysteme werden jenseits des Atlantiks auch in die Wagen deutscher Autobauer eingesetzt. Die Angriffe der SMS-Hacker funktionieren, sobald es ihnen gelingt, das Autosystem zu identifizieren. Anschließend fangen sie die Mitteilungen zwischen ihm und dem Server ab - und ersetzen sie durch eigene Nachrichten. Das Authentifizierungssystem des Geräts, das sicherstellen soll, dass nur berechtigte Nutzer mit ihm kommunizieren dürfen, konnte bei der kleinen Demonstration in Las Vegas offenbar mühelos ausgehebelt werden.

Bei den Sabotage-SMS handelt es sich um reine Textnachrichten, die auch Sonderzeichen enthalten können. Jörg Borm, Sprecher des Mobilfunkkonzerns E-Plus, hält das Hacken dieser Steuerungs-SMS allerdings für nicht ganz trivial: "Aufgrund der maximalen Größe pro SMS von 160 Zeichen, die bekanntlich jeden beliebigen Inhalt enthalten können, dürfte es schwer sein, einen solchen "Code" zu knacken." Setze man längere Codes voraus, meint Borm, wäre eine beliebige Zahl von SMS eine Grundvoraussetzung, um einen vollständigen Code zu übermitteln. Damit dürfte die Wahrscheinlichkeit, diesen Code entschlüsseln, abfangen oder simulieren zu können, weiter sinken.

Baily und Solnik veröffentlichten bis jetzt keine Details über ihren Angriff, weil sie dem Hersteller Gelegenheit zur Nachbesserung geben wollten. Doch für Baily ist die Gefahr eines Autodiebstahls per SMS ohnehin eher nebensächlich. Das eigentliche Risiko sei nicht, dass Autoklauer jetzt keine Brechstange mehr brauchen, sondern dass die SMS-Angriffe auch bei Telefonen, Energienetzwerken und Verkehrsleitanlagen funktionieren können - sowie bei jedem technischen Gerät, dessen Steuerung ähnlich konzipiert ist. Mit einfachen SMS-Kurznachrichten könnten Hacker demnach nicht nur Autos, sondern auch Industrieanlagen sabotieren. Zumal im Internet inzwischen zahlreiche kostenlose Hacker-Werkzeuge verfügbar sind, mit denen eigene Mobilfunk-Testnetzwerke aufgesetzt werden können.

Die Bedeutung des Auto-Hacks reicht also weit über die Branche hinaus: Bauteile, die über SMS angesteuert werden können, befinden sich inzwischen in vielen Geräten: In Sicherheitskameras, in den Klimaanlagen von Gebäuden, in der Temperaturregelung von Krankenhäusern oder Sensoren von Scada-Industriesteuerungen. Aber auch Kopierer übermitteln so ihre Statusmeldungen und Getränkeautomaten ihren Füllstand.

Sinn und Zweck der Fernbedienung per SMS ist in der Regel die Wartung der Geräte: Techniker können so aus der Ferne Fehler diagnostizieren und Updates der Gerätesoftware aufspielen. Das erspart die teure Anfahrt. Anwender kriegen von solchen Eingriffen in der Regel nichts mit. Das spielt Kriminellen in die Hand, sie haben genug Zeit, unbemerkt anzugreifen. Dass sogar Kernkraftwerke angreifbar sind, zeigte im vergangenen Jahr der Auftritt des Stuxnet-Virus. Er war so programmiert, dass er sich gezielt gegen iranische Atomanlagen richtete. "Stuxnet hat gezeigt, dass es ein berechtigtes staatliches Interesse an solchen Angriffen gibt", sagt Sicherheitsforscher Karsten Nohl. Bekannte Schwachstellen würden erst dann zum Risiko, wenn eine Begehrlichkeit hinzukommt. Genau das macht den Fall der digitalen Autoknacker brisant: Die Begehrlichkeiten, in Steuerungssysteme einzubrechen, sind da.

In Deutschland gibt es zwar keine Autobauer, die Autos mit SMS-Steuerungen ausstatten, doch es gibt Straßenlaternen, Messeinrichtungen wie Temperatur- und Wettersensoren in Gebäuden, die sich auf diese Weise ansteuern lassen. Auch die Toll-Collect-Schranken übermitteln ihre Daten über die Mobilfunknetze. Dabei migrieren diese einzelnen Steuerungen immer mehr zu echten Datennetzen, da sie in komplexen Steuerungen auch untereinander Daten etwa über das GPRS-Mobilfunknetz austauschen. Entsprechende Manipulationen sind keine Science-Fiction mehr.

Während im Fall der SMS-Autoknacker das Sicherheitssystem gehackt wurde, könnte in einem anderen Fall der Angriff auch direkt auf die Verschlüsselungstechnik des Mobilfunkstandards GSM erfolgen, der von allen europäischen Mobilfunkbetreibern eingesetzt wird. Betroffen wären all diejenigen Systeme, die nicht selbst für eine Authentifizierung sorgen, sondern sich auf die Sicherheit des GSM-Netzes verlassen. Das aber ist längst in die Jahre gekommen: Wiederholt zeigte der Profi-Hacker Karsten Nohl, wie leicht Handygespräche und Handymitteilungen mitgeschnitten werden können. Nohl hat die Verschlüsselung von GSM geknackt und kann daher, wenn er will, alles mitlesen.

"Schwachstellen in der Verschlüsselung von GSM wurden bereits vor über zehn Jahren gefunden und vor sechs Jahren praktisch vorgeführt", sagt Nohl. Mithören und Mitschneiden lässt sich bereits mit umgebauten Telefonen im Wert von 20 Euro. Entdeckt werden können diese Angriffe nicht, da sie keine Spuren im Netzwerk hinterlassen. Das bedeutet auch, dass Unternehmen, die Opfer von Handyspionage werden, das meistens nicht bemerken.

Auch der neuere GPRS-Standard für mittelschnelle Verbindungen wurde bereits geknackt. Allein UMTS für schnelle Verbindungen gilt noch als sicher. Rund 70 Prozent der Telefonate und SMS laufen in Deutschland noch über das notorisch unsichere GSM-System. Zwar hat der Dachverband GSMA längst einen sicheren Algorithmus namens A5/3 entwickelt. Jede Mobilfunkfirma hat damit die Wahl zwischen dem alten, kompromittierten und dem neuen, sichereren Standard. "Kein einziger Mobilfunkanbieter in Deutschland", weiß Nohl, "hat diesen neuen Kryptostandard implementiert."

Die GSMA entwickelte übrigens mit A5/2 auch einen deutlich schlechteren Kryptostandard, wohl speziell für Länder, die die Telefonate ihrer Bürger besonders leicht abhören können wollen. Mit einem durchschnittlichen PC sollen die verschlüsselten Inhalte in unter einer Sekunde gebrochen werden können. Inzwischen ist der Einbau in neuen Mobiltelefonen verboten. Doch bis sich die Gremien zu diesem Schritt durchringen konnten, dauerte es ganze vier Jahre.

Der Auto-Hack ist spektakulär, da er die Verletzlichkeiten einer hochgradig vernetzten Gesellschaft zeigt. Er zeigt, dass grundsätzlich alle Geräte, die über das GSM- oder GPRS-Netz angesteuert werden, angreifbar sind. Schon ein einziger Softwarefehler kann zu fatalen Dominoeffekten führen, wie einzelne Vorfälle im Stromnetz und Eisenbahnverkehr in den letzten Jahren zeigten. So benutzen Stromversorger Zeitsignale per GPS, um ihre Kraftwerke zu synchronisieren und den Strom in die Überlandleitungen zu schicken. Werden die Signale gestört - und sind die Frequenzzyklen nicht mehr aufeinander abgestimmt, so kann das dramatische Stromausfälle zur Folge haben. So könnte ein Übertragungsdefekt - vermutlich am Satelliten - vor einiger Zeit Millionen Haushalte in Europa im Dunkeln gelassen haben, glauben Experten.

Quelle: Welt Online
 
Zurück
Oben