Werbung
Deutsche Märkte geschlossen
  • DAX

    18.088,70
    -48,95 (-0,27%)
     
  • Euro Stoxx 50

    4.989,88
    -18,29 (-0,37%)
     
  • Dow Jones 30

    38.359,58
    -144,11 (-0,37%)
     
  • Gold

    2.337,70
    -4,40 (-0,19%)
     
  • EUR/USD

    1,0687
    -0,0017 (-0,16%)
     
  • Bitcoin EUR

    60.386,36
    -1.950,94 (-3,13%)
     
  • CMC Crypto 200

    1.399,27
    -24,84 (-1,74%)
     
  • Öl (Brent)

    82,82
    -0,54 (-0,65%)
     
  • MDAX

    26.346,07
    -278,95 (-1,05%)
     
  • TecDAX

    3.299,60
    +12,69 (+0,39%)
     
  • SDAX

    14.207,63
    -52,08 (-0,37%)
     
  • Nikkei 225

    38.460,08
    +907,92 (+2,42%)
     
  • FTSE 100

    8.040,38
    -4,43 (-0,06%)
     
  • CAC 40

    8.091,86
    -13,92 (-0,17%)
     
  • Nasdaq Compositive

    15.652,06
    -44,58 (-0,28%)
     

Jahrzehnte alte Sicherheitslücke in modernen Smartphones entdeckt

Forschende haben eine vermutlich absichtlich eingebaute Hintertür in einem Sicherheitsalgorithmus entdeckt. Der soll eigentlich Ditte vom Mitlesen mobiler Kommunikation mit alten Handys und modernen Smartphones abhalten – genau das kann er aber nicht.

Minsk, Belarus - November 29, 2019: Male arm holding Samsung s 10 and Nokia 3310 cellphone
Die jetzt entdeckte Sicherheitslücke steckt nicht nur in alten Smartphones, sondern auch in Modellen aus dem Jahr 2018. Foto: Symbolbild / gettyimages (megaflopp via Getty Images)

Es ist, als würden Sie ein Fahrradschloss kaufen. Der Hersteller händigt aber nicht nur Ihnen einen Schlüssel dazu aus, sondern auch dem Staat – und der hat übrigens schon bei der Entwicklung des Fahrradschlosses auf genau diese Sicherheitslücke bestanden.

Nur geht es hier nicht um diebstahlsichere Fahrräder, sondern um private und eigentlich verschlüsselte Handydaten.

Algorithmus erstmals unabhängig geprüft

Ein Forschendenteam der Ruhr-Universität Bochum (RUB) mit Kolleg*innen aus Frankreich und Norwegen hat genau das am Mittwoch in einer Studie veröffentlicht. Demnach gibt es in modernen Smartphones noch eine Hintertür, die bereits seit den 90er-Jahren besteht. In einer Pressemitteilung der RUB heißt es, dass diese Sicherheitslücke bereits 2013 hätte entfernt werden sollen und dass sie „mit sehr großer Wahrscheinlichkeit nicht zufällig entstanden sein kann“.

WERBUNG

Die Sicherheitslücke befindet sich in dem Verschlüsselungsalgorithmus GEA-1. Der wurde vor Jahrzehnten genutzt, um Datenverbindungen im 2G-Netz vor dem Zugriff Dritter zu schützen.

Erstmals konnte dieser Algorithmus jetzt unabhängig erforscht werden. Das Ergebnis: GEA-1 sei so leicht zu brechen, dass es sich um eine absichtlich schwache Verschlüsselung handeln müsse, die als Hintertür eingebaut worden sei.

Sicherheitslücke in modernen Smartphones

Dazu wird einer der beteiligten Forschenden zitiert, Gregor Leander, Leiter der RUB-Arbeitsgruppe Symmetrische Kryptographie: „Auch wenn Geheimdienste und Innenminister*innen sich aus nachvollziehbaren Gründen solche Hintertüren wünschen, sind sie nicht sinnvoll.“ Denn auch andere Angreifer*innen könnten diese Schwachstelle für sich nutzen. Das Problem liege darin, dass wenn so eine Schwachstelle einmal eingebaut sei, bekomme man sie so schnell nicht wieder weg.

Christof Beierle und Gregor Leander (rechts) von der Ruhr-Universität Bochum haben die Sicherheitslücke entdeckt. Foto: RUB / Marquard
Christof Beierle und Gregor Leander (rechts) von der Ruhr-Universität Bochum haben die Sicherheitslücke entdeckt. Foto: RUB / Marquard (Foto: RUB / Marquard)

Eigentlich sollte GEA-1 bereits seit 2013 aus modernen Smartphones verschwunden sein – zumindest laut Vorgaben moderner Mobilfunkstandards. Doch die Sicherheitsexpert*innen fanden den Algorithmus in aktuellen Android- und iOS-Smartphones – teils mit Baujahr 2018, wie das iPhone 8oder Huawei P9 lite. Was eindrücklich zeigt, dass sich die Hersteller nicht an die vorgegebene Standards halten.

Anonyme Quelle händigt Algorithmus aus

Ausgehändigt wurde GEA-1 den Forschenden nicht von den Herstellern selbst. Der Algorithmus wurde ihnen über eine anonyme Quelle zugespielt. Zunächst mussten die Forschenden deshalb seine Echtheit prüfen, was auch gelang.

Studie: Langsamer Start für 5G in Westeuropa

GEA-1 war zu gedacht, die mobile Datenkommunikation im 2G-Netz zu verschlüsseln – dem in Deutschland mittlerweile veralteten GPRS-Standard. Allerdings wird er in anderen Ländern noch genutzt, auch in Deutschland kann man aufgrund der schlechten Netzabdeckung vereinzelt noch im 2G-Netz landen.

Die Süddeutsche Zeitung, die die Studie der RUB vorab erhalten und darüber berichtet hat, schreibt dazu: „Der Fall zeigt, dass Regierungen und Unternehmen in der Frühphase des Mobilfunks das System gezielt schwächten, mit dem Millionen Bürger*innen unterwegs ins Internet gingen.“ Mails, Google-Suchanfragen oder Datenverkehr mit Facebook seien leicht zu entziffern gewesen.

Das bestätigt auch die RUB in ihrer Pressemitteilung: Demnach sei die GEA-1-Verschlüsselung so schwach, dass man damit chiffrierte und über 2G versendete Daten sogar live entschlüsseln und mitlesen konnte.

Zweimal sechs richtige im Lotto, oder Absicht?

Dass die Sicherheitslücke zufällig entstanden sei, das haben die Forschenden mit Experimenten praktisch ausgeschlossen. Das ordnet Christof Beierle, ebenfalls Teil der Arbeitsgruppe Symmetrische Kryptographie, wie folgt ein: „Unserer experimentellen Analyse zufolge ist es in etwa so wahrscheinlich, zweimal hintereinander sechs Richtige im Lotto zu haben, als dass diese Eigenschaften des Schlüssels zufällig auftreten würden.“

Smartphone-Hersteller schließen Hintertür via Updates

Immerhin, so heißt es weiter in der Pressemitteilung: Obwohl die Schwachstelle noch in vielen modernen Handys enthalten sei, ginge laut den Forschenden heute keine große Gefahr mehr davon für Nutzer*innen aus.

Ein Jahr Corona-Warnapp: Vertrauen der Bevölkerung steigt

Denn: Aktuell wird das 5G-Netz ausgebaut, die meiste Kommunikation erfolgt über 4G. Zudem würden Daten mittlerweile mit einer zusätzlichen Transportverschlüsselung versehen. Trotzdem, so schreibt es die SZ, werde nicht die bestmögliche Verschlüsselung genutzt, die technisch kein Problem sei: die „Ende-zu-Ende-Verschlüsselung“. Sie wird auch im 5G-Netz kein Standard.

Vor Veröffentlichung ihrer Ergebnisse haben die Forschenden übrigens alle Hersteller über den Mobilfunkverband GSMA kontaktiert, um ihnen Gelegenheit zu geben, die GEA-1 durch Software-Updates zu entfernen. Seit April sind die Smartphone-Hersteller dabei, dem nachzukommen.

VIDEO: Digitaler Impfpass: So kommt man an den Nachweis