Verschlüsselungsexperten der Ruhr-Universität Bochum (RUB) haben gemeinsam mit Kollegen aus Frankreich und Norwegen in modernen Smartphones eine Sicherheitslücke entdeckt, die eigentlich schon vor Jahren hätte entfernt werden sollen. Schlimmer noch: Sie vermuten, dass die Schwachstelle absichtlich als Hintertür eingebaut wurde.
Der Verschlüsselungsalgorithmus GEA-1 wurde einer Mitteilung der Uni zufolge in den 1990er-Jahren in Handys implementiert, um Datenverbindungen zu chiffrieren. 2013 hätte er eigentlich aus den Handys verschwinden sollen; das besagen zumindest die Mobilfunkstandards. Die Forscher fanden den Algorithmus jedoch in aktuellen Android- und iOS-Smartphones.
Die Schwachstelle dürfte mit großer Wahrscheinlichkeit jedoch nicht zufällig entstanden sein: GEA-1 sei so leicht zu brechen, dass es sich um eine absichtlich schwache Verschlüsselung handeln müsse, die als Hintertür eingebaut worden sei, so die Forscher.
„Zweimal hintereinander sechs Richtige im Lotto“
Sie hatten den Algorithmus laut eigenen Angaben von einer anonymen Quelle zugespielt bekommen und zunächst dessen Echtheit verifiziert. GEA-1 wurde demnach genutzt, um Datenverkehr über das 2G-Netz zu verschlüsseln, etwa beim E-Mailen oder beim Aufruf von Websites. Der Algorithmus erzeugt dazu Schlüssel, die in drei Teile gegliedert sind, von denen zwei nahezu identisch sind. Die Architektur dieser Schlüssel mache es relativ leicht, sie zu erraten.
An einen Zufall glauben die Experten dabei nicht: „Unserer experimentellen Analyse zufolge ist es in etwa so wahrscheinlich, zweimal hintereinander sechs Richtige im Lotto zu haben, als dass diese Eigenschaften des Schlüssels zufällig auftreten würden“, veranschaulicht Christof Beierle von der RUB.
Ein ebenfalls zugespielter zweiter Algorithmus namens GEA-2 erwies sich als unwesentlich sicherer. „Vermutlich war GEA-2 ein Versuch, einen sichereren Nachfolger für GEA-1 aufzusetzen“, nimmt Beierles Kollege Gregor Leander an. „GEA-2 war allerdings kaum besser. Aber zumindest scheint dieser Algorithmus nicht absichtlich unsicher zu sein.“
Kein großes Risiko mehr für Nutzer
Die Verschlüsselungen, die GEA-1 und GEA-2 erzeugen, sind den Experten nach so schwach, dass man damit chiffrierte und über 2G versendete Daten live entschlüsseln und mitlesen konnte. Heute erfolge der Datenverkehr zum größten Teil über das 4G-Netz (LTE). Außerdem würden die Daten mittlerweile mit einer zusätzlichen Transportverschlüsselung versehen. Daher gehen die Forscher davon aus, dass durch die alten immer noch existierenden Schwachstellen kein großes Risiko mehr für Nutzer besteht.
Über den Mobilfunkverband GSMA kontaktierte die Bochumer Gruppe die Hersteller vor der Veröffentlichung ihrer Daten, um ihnen die Gelegenheit zu geben, GEA-1 durch Software-Updates zu entfernen. Zusätzlich nahmen sie Kontakt zur ETSI auf, der für die Telekommunikationsstandards verantwortlichen Organisation, um auch GEA-2 aus den Telefonen zu entfernen. In Zukunft sollen Smartphones laut Beschluss der ETSI GEA-2 nicht mehr unterstützen.
Hintertüren so schnell nicht wieder wegzubekommen
„Auch wenn Geheimdienste und Innenminister sich aus nachvollziehbaren Gründen solche Hintertüren wünschen, sind sie nicht sinnvoll“, sagt Leander. „Denn nicht nur sie können diese Schwachstellen nutzen, sondern auch alle anderen Angreifer. Und unsere Arbeit zeigt: Wenn eine Hintertür einmal implementiert ist, bekommt man sie so schnell nicht wieder weg.“
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.