Suchen

Datenspionage via Mobilfunknetz Security-Experten erstellen Handy-Geoprofile und hören Sprachnachrichten ab

| Redakteur: Stephan Augsten

Zwei IT-Security-Experten haben auf der SOURCE Conference in Boston auf Schwachstellen in der Architektur von Mobilfunknetzen hingewiesen. Durch Zugriffe auf essentielle Datenbanken konnten die beiden Forscher mobile Anwender identifizieren, deren Aufenthaltsort ermitteln oder auch Sprachnachrichten abhören.

Infocall: Die Datenbanken der Mobilfunk-Anbieter lassen sich für Hacking- und Spionage-Attacken nutzen.
Infocall: Die Datenbanken der Mobilfunk-Anbieter lassen sich für Hacking- und Spionage-Attacken nutzen.
( Archiv: Vogel Business Media )

Basierend auf der Vorarbeit des Hackers Tobias Engel vom Chaos Computer Club (CCC) ist es zwei Sicherheitsforschern gelungen, Schwachstellen in der Architektur von Mobilfunknetzen auszunutzen. Bereits auf der Chaos Communication Conference 2008 hatte Engel im Rahmen der Hacking-Präsentation „Locating Mobile Phones using Signalling System #7“ (PDF, 900 KB) gezeigt, wie sich das Home Location Register (HLR) für bösartige Zwecke missbrauchen lässt.

Das HLR ist eine verteilte Datenbank, in der die Mobilfunkgeräte und zugeordnete Rufnummern gespeichert werden, die sich in bestimmten Netzen befinden. Im Home Location Register wird auch die interne Teilnehmerkennung (International Mobile Subscriber Identity, IMSI) hinterlegt, die direkt mit der SIM-Karte verknüpft ist.

Mithilfe derartiger Informationen aus der HLR-Datenbank konnten Don Bailey und Nick DePetrillo Mobilfunk-Nutzer eindeutig identifizieren. Letztlich hätten die beiden Security-Experten aufgrund der Schwachstellen in den Provider-Netzen sogar zielgerichtete Attacken gegen die Mobiltelefone fahren können.

Doch das eigentliche Ziel war zunächst einmal, mithilfe des Home-Location-Registers und eigens entwickelten Tools genaue Geoprofile zu Handy-Nutzern zu erstellen. Denn für Industriespione und Hacker kann sich durchaus lohnen, die gängigen Aufenthaltsorte einer Person zu bestimmten Tageszeiten zu kennen.

Nach eigenen Angaben konnten Bailey und DePetrillo sogar Sprachnachrichten abhören. Hierfür benötigten sie nur die HLR-Daten und ein Tool namens SlyDial. SlyDial wurde eigentlich dafür entwickelt, unbequeme Situationen oder Störungen durch persönliche Anrufe zu vermeiden, indem man direkt die Voicemailbox eines Handy-Nutzers anwählen eine Sprachnachricht hinterlassen kann. Mithilfe der beschafften Informationen lässt sich das Tool aber auch für Voicemail-Spoofing-Attacken nutzen.

Letztlich könnten die HLR-Schwachstellen einem Angreifer also dabei helfen, sich zahlreiche private Informationen über ein potenzielles Angriffsziel zu beschaffen. „Man kann die Daten für Social Engineering und Profiling sowie Verhaltensanalysen nutzen oder auch die Anwender-Beziehungen zu Familienmitgliedern, Mitarbeitern und Vorgesetzten ausforschen“, gibt DePetrillo zu bedenken.

Besonders beängstigend sei laut Bailey die Tatsache, dass selbst „ein durchschnittlich begabter Hacker dazu in der Lage ist. Manche Menschen sind weitaus kreativer als wir und können mit den beschafften Informationen noch deutlich gefährlichere Sachen machen.“

(ID:2044620)