Forscher entdecken Sicherheitslücke im SMS-Nachfolger RCS
Forscher haben Sicherheitslücken im SMS-Nachfolger "RCS" entdeckt
picture alliance/Sebastian Gollnow/dpa
Berliner Sicherheitsforscher haben Schwachstellen im
SMS-Nachfolgesystem RCS entdeckt, durch die unter bestimmten
Umständen Smartphones attackiert werden können. Die Sicherheitslücken
ermöglichten es Angreifern, Nachrichten mitzulesen, Telefonate
abzuhören, den Aufenthaltsort von Zielpersonen zu überwachen oder im
Namen eines Opfers Daten zu verschicken, berichteten heute die
Süddeutsche Zeitung und das Newsportal Vice.
Details zu den Schwachstellen wollen die Sicherheitsforscher Luca Melette und Sina Yazdanmehr vom Berliner IT-Sicherheits-Unternehmen SRLabs am kommenden Mittwoch auf der Konferenz "Black Hat Europe" in London vorstellen.
RCS soll SMS ablösen
Forscher haben Sicherheitslücken im SMS-Nachfolger "RCS" entdeckt
picture alliance/Sebastian Gollnow/dpa
Der Standard Rich Communication Service (RCS) soll auf Smartphones
die einfachen SMS-Nachrichten ablösen. Über RCS kann man Nachrichten
mit Bildern, Videos oder Audiodateien verschicken. Außerdem kann man
ähnlich wie bei WhatsApp oder Telegram sehen, ob eine Nachricht
gelesen wurde. In Deutschland betreibt unter anderem die Deutsche
Telekom mit Message+ einen RCS-Dienst. International trieb zuletzt
aber auch Google die RCS-Nutzung voran, um auf Android-Geräten eine
Alternative zum iMessage-Dienst von Apple bieten zu können, der unter
iPhone-Besitzern populär ist.
Die deutschen Netze seien vor dem Mitlesen von Nachrichten recht gut mit Passwörtern geschützt, sagte Karsten Nohl, Leiter von SRLabs, der "Süddeutschen Zeitung". Das Ausspähen eines groben Aufenthaltsorts sei allerdings ohne Passwort möglich. Zudem verwendet mindestens einer der weltweit rund 80 Mobilfunkdienste, die RCS anbieten, zu kurze Passwörter.
Auch Kunden können ihren Schutz erhöhen
Der für Kunden wohl gefährlichste Angriff auf das RCS-Netz ermöglicht es Hackern, die Kurznachrichten ihrer Opfer mitzulesen. Eine Sprecherin von Vodafone erklärte der "SZ", dass man die Forschung von SRLabs kenne und "eine Reihe von Maßnahmen zum Schutz der RCS-Dienste getroffen" habe.
Die Forscher von SRLabs schlagen als Schutzmaßnahme unter anderem vor, dass sich Handys gegenüber den RCS-Servern mit ihrer SIM-Karte ausweisen müssen, statt mit einem beliebigen Passwort. So ließen sich viele Angriffe verhindern.
Auch Kunden könnten ihren Schutz erhöhen, in dem sie stets darauf achten, in welches kostenlose WLAN sie sich einloggen und überprüfen, welche Entwickler tatsächlich hinter harmlos klingenden Apps stecken.
Wie Sie Ihre Sicherheit an WLAN-Hotspots erhöhen können, lesen Sie in einem Ratgeber.