![]() ![]() |
|




Internet und Telefon
»
Fragen und Berichte: PC und Peripherie »

SMS-Nachfolgestandard RCS:Was Handynutzer über die aktuellen Sicherheitslücken wissen sollten
#1
von Peterbacsi • Admin | 3.590 Beiträge
SMS-Nachfolgestandard RCS:Was Handynutzer über die aktuellen Sicherheitslücken wissen sollten
in Fragen und Berichte: PC und Peripherie 03.12.2019 16:56von Peterbacsi • Admin | 3.590 Beiträge
Hacker haben gravierende Schwachstellen im Handynetz entdeckt und konnten so in einem Experiment heimlich Nachrichten mitlesen und Telefonate abhören.
Die Angriffe funktionieren über das RCS-Netz, das in Deutschland von Vodafone und der Telekom angeboten wird
Gegen die Angriffe hilft es, die eigenen Wlan-Einstellungen im Handy zu prüfen und beim Herunterladen von Apps aufzupassen
Telefonate abzuhören, Nachrichten im Namen von Nutzern zu verschicken oder grobe Bewegungsprofile von Nutzern zu erstellen. Entdeckt wurde die Schwachstelle von Hackern des Berliner IT-Sicherheitsunternehmens SR Labs. Der Fall zeigt die oft unterschätzte Gefahr, dass Hacker-Angriffe nicht nur über die Server großer Konzerne wie Facebook oder Google möglich sind, sondern auch über das Telefonnetz. (Alle Hintergründe zu der Sicherheitslücke lesen Sie hier)
Die Schwachstellen liegen darin, wie Mobilfunkunternehmen den Standard "Rich Communication Services" (RCS) in ihr Netz integrieren. Der RCS-Standard bietet Funktionen ähnlich wie Whatsapp oder iMessage von Apple. Google will mit RCS anderen beliebten Messengern Konkurrenz machen. Der Standard könnte in einigen Jahren die SMS ablösen und ist schon heute in viele Mobilfunknetze eingebaut. Bisher nutzen ihn allerdings nur verhältnismäßig wenige Kunden. Mehrere der nun entdeckten Angriffsmöglichkeiten funktionieren allerdings auch, wenn Kunden RCS noch nie benutzt oder aktiviert haben. Handynutzer können dennoch Schutzmaßnahmen ergreifen, um sich zu schützen.
Wer Opfer der RCS-Angriffe werden kann
Angegriffen werden können Kunden von Mobilfunkunternehmen, die den RCS-Standard in ihrem Netz anbieten. In Deutschland sind das Vodafone und die Deutsche Telekom. Kunden von O2 sind nicht betroffen. Weltweit bieten der Deutschen Telekom zufolge rund 80 Unternehmen RCS an. Die Sicherheitsforscher haben bei Messungen 100 Mobilfunkanbieter gefunden, die ihr Netz so eingerichtet haben, dass darin der RCS-Standard angeboten werden kann. Dazu zählen den Forschern zufolge die Netze der in vielen Ländern operierenden Anbieter Orange und Vodafone.
Einige der Angriffsmöglichkeiten, die SR Labs gefunden hat, funktionieren nur, wenn die Opfer ein RCS-kompatibles Telefon haben. Dazu zählen Smartphones von Samsung, HTC, Huawei, LG, Motorola und ZTE. Samsung hat den RCS-Standard in den eigenen Geräten am schnellsten umgesetzt und bietet RCS für Geräte ab Galaxy-Generation 4, die im Jahr 2013 vorgestellt wurde, an. Bei den anderen Herstellern wie Huawei und HTC verfügen die meisten der in den vergangenen drei Jahren auf den Markt gebrachten Telefone über RCS. Einige der Modelle bieten im Menü "Einstellungen" die Möglichkeit, RCS zu deaktivieren. Manchmal heißt die Option, die sie dort deaktivieren, auch Message+, wie einige Anwendungen des Dienstes auch genannt werden. Dieses Deaktivieren schützt zumindest vor einem Teil der nun entdeckten Angriffsstrategien.
Besonders heikel ist aber, dass es für manche der Angriffswege keine Rolle spielt, ob ein Telefon überhaupt Telefon RCS-kompatibel ist. Denn die Angreifer können das Handy des Opfers heimlich mit den RCS-Servern des Mobilfunkanbieters verbinden. Die besonders gefährlichen Angriffe - das Abfangen von Textnachrichten oder das Abhören von Telefonaten - funktionieren auch bei Kunden, deren Smartphone überhaupt kein RCS anbietet. Das bedeutet, dass auch iPhones gefährdet sind, obwohl Apple den Standard bisher noch nicht unterstützt. Die Telekom und Vodafone schützen ihre Netze vor diesem Angriff aber mit einem starken Passwort, andere europäische Netze seien aber teilweise sehr viel schlechter geschützt, sagen die Sicherheitsforscher.
Wie Kunden sich gegen RCS-Angriffe schützen können
Um Textnachrichten und Telefonate abzugreifen, benötigen die Hacker ein Einfallstor, um dann eine wichtige Konfigurationsdatei abzufangen. Wenn sie diese Datei haben, können sie danach die Kommunikation überwachen - egal ob sie in der Nähe der Opfer sind oder nicht. Für Kunden in einem Netz, das RCS anbietet, gilt es, das zu verhindern:
Weil ein Einfallstor für die Hacker ein falscher, kostenloser Wlan-Hotspot sein kann, sollten Nutzer immer darauf achten, mit welchem Wlan sie sich verbinden. Bei einigen Smartphones lässt sich in den Einstellungen deaktivieren, dass sich das Telefon automatisch mit einem Hotspot verbindet, der kein Passwort verlangt. Diese Einstellungen sollten Handybesitzer unbedingt deaktivieren, wenn sie das Haus verlassen.
Die Schwachstellen liegen darin, wie Mobilfunkunternehmen den Standard "Rich Communication Services" (RCS) in ihr Netz integrieren. Der RCS-Standard bietet Funktionen ähnlich wie Whatsapp oder iMessage von Apple. Google will mit RCS anderen beliebten Messengern Konkurrenz machen. Der Standard könnte in einigen Jahren die SMS ablösen und ist schon heute in viele Mobilfunknetze eingebaut. Bisher nutzen ihn allerdings nur verhältnismäßig wenige Kunden. Mehrere der nun entdeckten Angriffsmöglichkeiten funktionieren allerdings auch, wenn Kunden RCS noch nie benutzt oder aktiviert haben. Handynutzer können dennoch Schutzmaßnahmen ergreifen, um sich zu schützen.
Wer Opfer der RCS-Angriffe werden kann
Angegriffen werden können Kunden von Mobilfunkunternehmen, die den RCS-Standard in ihrem Netz anbieten. In Deutschland sind das Vodafone und die Deutsche Telekom. Kunden von O2 sind nicht betroffen. Weltweit bieten der Deutschen Telekom zufolge rund 80 Unternehmen RCS an. Die Sicherheitsforscher haben bei Messungen 100 Mobilfunkanbieter gefunden, die ihr Netz so eingerichtet haben, dass darin der RCS-Standard angeboten werden kann. Dazu zählen den Forschern zufolge die Netze der in vielen Ländern operierenden Anbieter Orange und Vodafone.
Einige der Angriffsmöglichkeiten, die SR Labs gefunden hat, funktionieren nur, wenn die Opfer ein RCS-kompatibles Telefon haben. Dazu zählen Smartphones von Samsung, HTC, Huawei, LG, Motorola und ZTE. Samsung hat den RCS-Standard in den eigenen Geräten am schnellsten umgesetzt und bietet RCS für Geräte ab Galaxy-Generation 4, die im Jahr 2013 vorgestellt wurde, an. Bei den anderen Herstellern wie Huawei und HTC verfügen die meisten der in den vergangenen drei Jahren auf den Markt gebrachten Telefone über RCS. Einige der Modelle bieten im Menü "Einstellungen" die Möglichkeit, RCS zu deaktivieren. Manchmal heißt die Option, die sie dort deaktivieren, auch Message+, wie einige Anwendungen des Dienstes auch genannt werden. Dieses Deaktivieren schützt zumindest vor einem Teil der nun entdeckten Angriffsstrategien.
Besonders heikel ist aber, dass es für manche der Angriffswege keine Rolle spielt, ob ein Telefon überhaupt Telefon RCS-kompatibel ist. Denn die Angreifer können das Handy des Opfers heimlich mit den RCS-Servern des Mobilfunkanbieters verbinden. Die besonders gefährlichen Angriffe - das Abfangen von Textnachrichten oder das Abhören von Telefonaten - funktionieren auch bei Kunden, deren Smartphone überhaupt kein RCS anbietet. Das bedeutet, dass auch iPhones gefährdet sind, obwohl Apple den Standard bisher noch nicht unterstützt. Die Telekom und Vodafone schützen ihre Netze vor diesem Angriff aber mit einem starken Passwort, andere europäische Netze seien aber teilweise sehr viel schlechter geschützt, sagen die Sicherheitsforscher.
Wie Kunden sich gegen RCS-Angriffe schützen können
Um Textnachrichten und Telefonate abzugreifen, benötigen die Hacker ein Einfallstor, um dann eine wichtige Konfigurationsdatei abzufangen. Wenn sie diese Datei haben, können sie danach die Kommunikation überwachen - egal ob sie in der Nähe der Opfer sind oder nicht. Für Kunden in einem Netz, das RCS anbietet, gilt es, das zu verhindern:
Weil ein Einfallstor für die Hacker ein falscher, kostenloser Wlan-Hotspot sein kann, sollten Nutzer immer darauf achten, mit welchem Wlan sie sich verbinden. Bei einigen Smartphones lässt sich in den Einstellungen deaktivieren, dass sich das Telefon automatisch mit einem Hotspot verbindet, der kein Passwort verlangt. Diese Einstellungen sollten Handybesitzer unbedingt deaktivieren, wenn sie das Haus verlassen.
Liebe Grüße
Peter
nach oben springen

Bitte geben Sie einen Grund für die Verwarnung an
Der Grund erscheint unter dem Beitrag.Bitte berichtige oder vervollständige die Angaben in deinem Profil
Dieser Beitrag enthält unerwünschte Werbung.
Dieser Beitrag verstößt gegen die Netiquette des Forums.
Beiträge, die IN GROßBUCHSTABEN oder fett geschrieben sind bitte vermeiden.
{[userwarning_empty_error]}
Es wird der oben genannte Grund verwendet. Klicken Sie hier, um den Inhalt der privaten Nachricht anzupassen
Legen Sie hier den Inhalt der PN-Benachrichtigung fest.
Hinweis: Dieses Mitglied wurde bereits 4 Mal verwarnt.
Bei einer weiteren Verwarnung wird das Mitglied automatisch gesperrt.
Bei einer weiteren Verwarnung wird das Mitglied automatisch gesperrt.
![]() 0 Mitglieder und 3 Gäste sind Online |
![]()
Das Forum hat 2902
Themen
und
4131
Beiträge.
Heute waren 0 Mitglieder Online: |
![]() | Ein Kostenloses Forum | Einfach ein Forum erstellen |