SMS-Nachfolgestandard RCS:Was Handynutzer über die aktuellen Sicherheitslücken wissen sollten

SMS-Nachfolgestandard RCS: Nutzer moderner Smartphones können Opfer der Angriffe werden.

Nutzer moderner Smartphones können Opfer der Angriffe werden.

(Foto: Freestocks.org/Unsplash)
  • Hacker haben gravierende Schwachstellen im Handynetz entdeckt und konnten so in einem Experiment heimlich Nachrichten mitlesen und Telefonate abhören.
  • Die Angriffe funktionieren über das RCS-Netz, das in Deutschland von Vodafone und der Telekom angeboten wird
  • Gegen die Angriffe hilft es, die eigenen Wlan-Einstellungen im Handy zu prüfen und beim Herunterladen von Apps aufzupassen

Von Max Hoppenstedt, Berlin

Sicherheitsforscher haben neue Schwachstellen im Mobilfunknetz entdeckt, die es ihnen ermöglichen Textnachrichten mitzulesen, Telefonate abzuhören, Nachrichten im Namen von Nutzern zu verschicken oder grobe Bewegungsprofile von Nutzern zu erstellen. Entdeckt wurde die Schwachstelle von Hackern des Berliner IT-Sicherheitsunternehmens SR Labs. Der Fall zeigt die oft unterschätzte Gefahr, dass Hacker-Angriffe nicht nur über die Server großer Konzerne wie Facebook oder Google möglich sind, sondern auch über das Telefonnetz. (Alle Hintergründe zu der Sicherheitslücke lesen Sie hier)

Die Schwachstellen liegen darin, wie Mobilfunkunternehmen den Standard "Rich Communication Services" (RCS) in ihr Netz integrieren. Der RCS-Standard bietet Funktionen ähnlich wie Whatsapp oder iMessage von Apple. Google will mit RCS anderen beliebten Messengern Konkurrenz machen. Der Standard könnte in einigen Jahren die SMS ablösen und ist schon heute in viele Mobilfunknetze eingebaut. Bisher nutzen ihn allerdings nur verhältnismäßig wenige Kunden. Mehrere der nun entdeckten Angriffsmöglichkeiten funktionieren allerdings auch, wenn Kunden RCS noch nie benutzt oder aktiviert haben. Handynutzer können dennoch Schutzmaßnahmen ergreifen, um sich zu schützen.

Wer Opfer der RCS-Angriffe werden kann

Angegriffen werden können Kunden von Mobilfunkunternehmen, die den RCS-Standard in ihrem Netz anbieten. In Deutschland sind das Vodafone und die Deutsche Telekom. Kunden von O2 sind nicht betroffen. Weltweit bieten der Deutschen Telekom zufolge rund 80 Unternehmen RCS an. Die Sicherheitsforscher haben bei Messungen 100 Mobilfunkanbieter gefunden, die ihr Netz so eingerichtet haben, dass darin der RCS-Standard angeboten werden kann. Dazu zählen den Forschern zufolge die Netze der in vielen Ländern operierenden Anbieter Orange und Vodafone.

Einige der Angriffsmöglichkeiten, die SR Labs gefunden hat, funktionieren nur, wenn die Opfer ein RCS-kompatibles Telefon haben. Dazu zählen Smartphones von Samsung, HTC, Huawei, LG, Motorola und ZTE. Samsung hat den RCS-Standard in den eigenen Geräten am schnellsten umgesetzt und bietet RCS für Geräte ab Galaxy-Generation 4, die im Jahr 2013 vorgestellt wurde, an. Bei den anderen Herstellern wie Huawei und HTC verfügen die meisten der in den vergangenen drei Jahren auf den Markt gebrachten Telefone über RCS. Einige der Modelle bieten im Menü "Einstellungen" die Möglichkeit, RCS zu deaktivieren. Manchmal heißt die Option, die sie dort deaktivieren, auch Message+, wie einige Anwendungen des Dienstes auch genannt werden. Dieses Deaktivieren schützt zumindest vor einem Teil der nun entdeckten Angriffsstrategien.

Besonders heikel ist aber, dass es für manche der Angriffswege keine Rolle spielt, ob ein Telefon überhaupt Telefon RCS-kompatibel ist. Denn die Angreifer können das Handy des Opfers heimlich mit den RCS-Servern des Mobilfunkanbieters verbinden. Die besonders gefährlichen Angriffe - das Abfangen von Textnachrichten oder das Abhören von Telefonaten - funktionieren auch bei Kunden, deren Smartphone überhaupt kein RCS anbietet. Das bedeutet, dass auch iPhones gefährdet sind, obwohl Apple den Standard bisher noch nicht unterstützt. Die Telekom und Vodafone schützen ihre Netze vor diesem Angriff aber mit einem starken Passwort, andere europäische Netze seien aber teilweise sehr viel schlechter geschützt, sagen die Sicherheitsforscher.

Wie Kunden sich gegen RCS-Angriffe schützen können

Um Textnachrichten und Telefonate abzugreifen, benötigen die Hacker ein Einfallstor, um dann eine wichtige Konfigurationsdatei abzufangen. Wenn sie diese Datei haben, können sie danach die Kommunikation überwachen - egal ob sie in der Nähe der Opfer sind oder nicht. Für Kunden in einem Netz, das RCS anbietet, gilt es, das zu verhindern:

  • Weil ein Einfallstor für die Hacker ein falscher, kostenloser Wlan-Hotspot sein kann, sollten Nutzer immer darauf achten, mit welchem Wlan sie sich verbinden. Bei einigen Smartphones lässt sich in den Einstellungen deaktivieren, dass sich das Telefon automatisch mit einem Hotspot verbindet, der kein Passwort verlangt. Diese Einstellungen sollten Handybesitzer unbedingt deaktivieren, wenn sie das Haus verlassen.
  • Ein weiterer - allerdings umständlicher - Trick ist, den Wlan-Empfang im eigenen Handy in den Einstellungen grundsätzlich auszuschalten. Man aktiviert den Empfang dann jedes Mal manuell, wenn man sich im Bereich eines vertrauten Hotspots bewegt. Das reduziert das Angriffsrisiko erheblich.
  • Die Sicherheitsforscher können ihren Angriff auch durchführen, wenn sie sich in den Hotspot einloggen, den sie mit ihrem eigenen Handy für Geräte in der Nähe erstellt haben. Diese Funktion bieten viele Smartphones an. Deshalb sollten Nutzer ihren persönlichen Hotspot unbedingt mit einem langen und ausreichend sicheren Kennwort schützen.
  • Außerdem sollten sie Apps nur von vertrauenswürdigen Entwicklern herunterladen. Wenn sie eine harmlos klingende, aber manipulierte App heruntergeladen haben, können die Hacker auch darüber ihren RCS-Angriff starten. Bevor man eine App herunterlädt, sollte man deshalb prüfen, welche Firma sie entwickelt hat. Der Name des Unternehmens steht meist direkt unter dem Namen der App. Wer sich unsicher ist, sollte den Namen der App nachschlagen. Gerade kostenfreie Apps mit arglosen Funktionen wie zum Beispiel Taschenlampen-Apps oder Horoskope werden von Hackern gerne genutzt, um Nutzern gefährlichen Schadcode unterzujubeln.

Diese Maßnahmen helfen gegen einige der Angriffe über den RCS-Standard. Sie schützen zum Beispiel davor, dass Hacker Nachrichten mitlesen oder Telefonate abhören. Vor anderen Angriffen, die die Sicherheitsforscher von SR-Labs entdeckt haben, schützen die Maßnahmen nicht. So können Hacker zum Beispiel durch bestimmte Server-Abfragen grobe Bewegungsprofile von Handynutzern erstellen oder im Namen von Opfern eine Nachricht an einen Gesprächspartner über RCS verschicken.

Hier zeigt sich, warum Sicherheitslücken in Telefonnetzen so problematisch sind: Die Kunden haben ihre eigene Sicherheit nicht immer selbst in der Hand haben, weil die Angriffe an Schwachstellen oft in den komplexen Telefonnetzen ansetzen und nicht bei den Geräten der Nutzer.

Zur SZ-Startseite

ExklusivIT-Sicherheit
:Schwachstelle im Mobilfunknetz: Kriminelle Hacker räumen Konten leer

Auch deutsche Kunden waren betroffen. O2-Telefonica bestätigte die Vorfälle. Die konkrete Schwachstelle, die die Kriminellen ausnutzten, ist seit zwei Jahren bekannt.

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: