pda.teltarif.de
Meldung Tipps & Info Tarifrechner 20.10.17
07.05.2017 - 18:32
mTAN-Diebstahl

Editorial: Netz-Sicherheitslücken für die Ewigkeit?

Seit über zwei Jahren ungepatcht

Sicherheitslücke in der UMTS-Netztechnik bekannt

Sicherheitslücke in der UMTS-Netztechnik bekannt
Bild: dpa

Allgemein gilt das mTAN-Verfahren für die Legitimation von Transaktionen im Online-Banking als vergleichs­weise sicher: Ein Angreifer, der über eine gefälschte Überweisung das Konto eines ahnungslosen Bankkunden leerräumen möchte, muss dazu zwei Kommunikations­wege aushebeln: Einmal zwischen dem PC/Webbrowser des Opfers und der Bank, um die PIN auszuspähen, und zum zweiten zwischen Bank und Handy/Smartphone des Opfers, um die SMS abzufangen, mit der die Transaktion zum einen nochmal zusammen­gefasst wird, und zum anderen die mTAN übermittelt wird, die zur Freigabe nötig ist. Entsprechend kommt es beim mTAN-Verfahren seltener zu gravierendem Missbrauch als bei der herkömmlichen Papier-TAN. Bei letzterer reicht es, den Browser des Opfers mit einer Malware zu infizieren, die einfach die Transaktion des Kunden bei der Übermittlung zur Bank verfälscht, zugleich aber in der Antwort der Bank wieder die ursprünglich gewollte Transaktion (und die zugehörigen Folgen, zum Beispiel Kontostand) darstellt.

Dennoch sind leider auch Angriffe auf das mTAN-Verfahren möglich und in der Vergangenheit wiederholt erfolgt. Ein Weg ist, das Smartphone des Kunden mit Malware zu infizieren, die die mTAN abfängt. Ein anderer Weg ist, dass sich die Täter als Mobilfunk-Shopbetreiber ausgeben und dem Netz­betreiber zeitgleich oder kurz nacheinander einen Adress­wechsel des Opfers (an eine gefälschte Adresse) und den Verlust der SIM-Karte des Opfers melden. So geht die Ersatz-SIM dann an die Täter. Nachdem sie diese aktiviert haben, können sie in Ruhe das Konto des Opfers leerräumen, wenn sie zuvor bereits die Kontodaten und die PIN ausgespäht haben. Um dieser Variante einen Riegel vorzuschieben, kontrollieren die Netzbe­treiber den Zugang für ihre eigenen Shops inzwischen genauer. SS7-Protokollfehler

Jüngst wurden erneut Konten mit zuvor ausgespähter PIN via mTAN-autorisierter Überweisungen leergeräumt. Der Trick dieses Mal: Über Sicherheits­lücken im SS7-Signalisierungs­protokoll gelang es den Tätern, die SMS quasi auf sich umzuleiten. Eine denkbare Möglichkeit hierfür ist beispielsweise, dem Netz­betreiber gegenüber vorzugeben, dass das Handy im Ausland roamt. Eingehende Kurz­nachrichten werden dann im Klartext an den vermeintlichen Roaming-Netzbetreiber weiter­gereicht.

Besonders peinlich ist, dass die zugehörigen Sicherheitslücken bereits seit 2014 bekannt sind. Sie basieren darauf, dass sich im SS7-Kernnetz die Netzbetreiber mehr oder weniger weltweit gegenseitig vertrauen, um (fast) nahtloses Roaming zu ermöglichen. Doch im Gegenzug können eben auch Kriminelle Daten abgreifen, die nicht für sie bestimmt sind.

Dass nun Telefónica zugeben muss, dass diese Lücke immer noch bzw. schon wieder offen ist, ist schlimm. Hier ist dringend zu hoffen, dass der - nach Kundenzahlen größte - Netzbetreiber umgehend nachbessert, und nicht nur die SS7-Lücke, sondern auch alle weiteren bekannten und sicherheits­relevanten Lücken in seinem Mobilfunk­netz ausmerzt. Es geht ja nicht nur um Online-Banking-TANs, sondern generell auch um die Vertraulichkeit von Telefonaten und Nachrichten! Weitere Editorials

vorherige Meldung   nächste Meldung
[Newsübersicht] RSS [Newsversand]