Fragen Sie praktisch jeden Mobilfunkanbieter, und er wird Ihnen sagen, dass die Zukunft der Smartphone-Funktionen von SMS bis zu Videoanrufen ein Protokoll ist, das als Rich Communication Services bezeichnet wird. Stellen Sie sich RCS als Nachfolger von SMS vor, einer Antwort auf iMessage, die auch Telefon- und Videoanrufe verarbeiten kann. Im vergangenen Monat hat Google angekündigt, RCS für seine Nachrichten-App auf allen US-amerikanischen Android-Handys einzuführen. Man kann sich leicht eine nahe Zukunft vorstellen, in der RCS für eine Milliarde Menschen oder mehr der Standard ist. Doch als Sicherheitsforscher unter die Haube schauten, stellten sie fest, dass die Art und Weise, wie Carrier und Google das Protokoll implementiert haben, einen Korb besorgniserregender Sicherheitslücken schafft.
Auf der Black Hat-Sicherheitskonferenz in London am Dienstag hat das deutsche Sicherheitsunternehmen SRLabs eine Reihe von Problemen aufgezeigt, wie RCS sowohl von Mobilfunkanbietern als auch von Google in modernen Android-Telefonen implementiert wird. Diese Implementierungsfehler könnten es den Forschern ermöglichen, dass Texte und Anrufe nach Belieben abgefangen, gefälscht oder geändert werden, in einigen Fällen von einem Hacker, der lediglich im selben Wi-Fi-Netzwerk sitzt und relativ einfache Tricks anwendet. SRLabs hat diese Mängel bereits auf der DeepSec-Sicherheitskonferenz in Wien letzte Woche und bei Black Hat beschrieben, wie diese RCS-Hijacking-Angriffe in Videos wie dem folgenden funktionieren würden:

Karsten Nohl, Gründer von SRLabs, ein Forscher mit langjähriger Erfahrung in der Aufdeckung von Sicherheitsmängeln in Telefoniesystemen, argumentiert, dass RCS in vielerlei Hinsicht nicht besser sei als SS7, die jahrzehntelangen Telefonanbieter, die immer noch für Anrufe und SMS eingesetzt werden anfällig für Abhör- und Spoofing-Angriffe sein. Während die Verwendung von Ende-zu-Ende-verschlüsselten, internetbasierten Tools wie iMessage und WhatsApp viele Probleme mit SS7 überwindet, ist das System laut Nohl aufgrund fehlerhafter RCS-Implementierungen nicht viel sicherer als das zu ersetzende SMS-System.
"Sie sind anfälliger für Hacker, da Ihr Netzwerk RCS aktiviert", sagt Nohl. "RCS gibt uns die Möglichkeit, Ihre Textnachrichten zu lesen und Ihre Anrufe abzuhören. Dies ist eine Funktion, die wir mit SS7 hatten, aber SS7 ist ein Protokoll aus den 80er Jahren. Jetzt werden einige dieser Probleme in einem modernen Protokoll wiedereingeführt, und mit Unterstützung von Google."
Das RCS-Rollout steht noch aus und wird auch mit Googles Rückendeckung ein Patchwork bleiben. Einige Android-Hersteller verwenden proprietäre Messaging-Apps als Standard und nicht die Standardnachrichten-App, und die meisten Netzbetreiber stellen auch eigene Versionen zur Verfügung. Das iPhone unterstützt es überhaupt nicht, und Apple hat keinen Hinweis darauf gegeben, dass dies der Fall sein wird. Da RCS jedoch allgemeiner eingeführt wird, verdienen seine Sicherheitsprobleme besondere Beachtung, zumal es die Implementierungen sind, die die Probleme in erster Linie verursachen.
"Wenn Sie eine neue Technologie für eine Milliarde Menschen herausbringen, sollten Sie das gesamte Sicherheitskonzept definieren."
Karsten Nohl, SRLabs
Die SRLabs-Videos zeigen eine Fülle verschiedener Techniken zur Ausnutzung von RCS-Problemen, die alle auf die fehlerhafte Implementierung von Google oder einem der Telefonanbieter zurückzuführen sind. Das obige Video zeigt beispielsweise, dass sich ein Telefon mit seinen eindeutigen Anmeldeinformationen beim RCS-Server eines Mobilfunkanbieters authentifiziert hat und die IP-Adresse und die Telefonnummer des Telefons künftig als eine Art Kennung verwendet. Dies bedeutet, dass ein Angreifer, der die Telefonnummer des Opfers kennt und sich im selben Wi-Fi-Netzwerk befindet - von einem Kollegen in derselben Unternehmenszentrale bis zu einer Person am Nachbartisch bei Starbucks - diese Nummer und IP-Adresse möglicherweise verwenden kann, um sich auszugeben.
Mit einer anderen Technik zeigten die Forscher, wie ein Android-Telefon mit RCS für einen Man-in-the-Middle-Angriff anfällig sein kann. Unabhängig davon, ob es sich um einen Hacker handelt, der ein böswilliges WLAN-Netzwerk kontrolliert, oder um einen ISP oder Spion eines Nationalstaats mit Zugriff auf die Server eines ISP, kann ein Angreifer die Systemanforderung für Domänennamen ändern, mit der das Telefon den RCS-Server findet, der als Relay zwischen den Servern fungiert Absender und Empfänger einer Nachricht. SRLabs stellte fest, dass die RCS-fähige Messaging-App von Android zwar prüft, ob der Server, mit dem das Telefon verbunden ist, ein gültiges TLS-Zertifikat hat - genauso wie Ihr Browser die Gültigkeit einer HTTPS-Website prüft -, jedoch auch für alle anderen gültigen Zertifikate akzeptiert der Server des Angreifers.
Es ist wie bei einem Wachmann, der nur prüft, ob jemandes Ausweis mit seinem Gesicht übereinstimmt, und nicht, ob sein Name überhaupt auf der genehmigten Liste steht. "Es ist ein wirklich dummer Fehler", fügt Nohl hinzu.
Das Ergebnis ist, dass der Mann in der Mitte Nachrichten nach Belieben abfangen und ändern kann, wie in diesem Video gezeigt:

Ein weiterer Angriff nutzt einen Fehler in der Ersteinrichtung für RCS-Geräte. Wenn ein Telefon zum ersten Mal im RCS-System registriert wird, lädt es eine Konfigurationsdatei herunter, die die Anmeldeinformationen des Geräts enthält. Um sich jedoch beim Server zu identifizieren und diese Konfigurationsdatei herunterzuladen, muss ein Gerät nur die IP-Adresse haben, von der der Netzbetreiber glaubt, dass sie mit der Telefonnummer des Geräts verknüpft ist. Nohl weist jedoch darauf hin, dass jede böswillige App, die - auch ohne spezielle App-Berechtigungen in Android - auf einem Telefon landet, über dieselbe IP-Adresse erreichbar ist, die eindeutigen RCS-Anmeldeinformationen des Geräts stiehlt und die Identität annimmt, wie in der gezeigt Video unten. Diese Konfigurationsdatei-Attacke kann auch gegen jemanden eingesetzt werden, der RCS noch nie auf seinem Telefon aktiviert hat, betont Nohl.

In einigen Fällen versuchen Netzbetreiber, sich vor diesem Angriff zu schützen, indem sie einen einmaligen Code an das Gerät des Benutzers senden, den sie eingeben müssen. SRLabs stellte jedoch fest, dass einige Fluggesellschaften die Anzahl der Versuche, diesen Code zu erraten, nicht einschränkten. Ein Hacker kann jede mögliche Zahl in nur fünf Minuten ausprobieren. "In fünf Minuten haben wir Ihre Konfigurationsdatei und für immer können wir alle Ihre Anrufe abhören und alle Ihre Texte lesen", sagt Nohl.
All diese Angriffe werden noch schwerwiegender, wenn RCS-Nachrichten als zweiter Faktor für die Zwei-Faktor-Authentifizierung verwendet werden. In diesem Fall könnte das Abfangen von RCS Hackern ermöglichen, einmalige Codes zu stehlen und auf andere, noch vertraulichere Konten wie E-Mail zuzugreifen, wie in diesem Video gezeigt:

Als WIRED sich an die Gruppe der Mobilfunkanbieter der GSM Association und an Google wandte, antwortete das Unternehmen mit einer Erklärung, in der es sich bei den Forschern bedankte und argumentierte, dass "viele dieser Probleme bereits angegangen wurden" - man wollte nicht sagen, welche - und als Teil von In enger Zusammenarbeit mit dem Ökosystem beraten wir die Partner aktiv bei der Lösung der verbleibenden Probleme. " Die GSMA gab an, dass sie bereits über die in den SRLabs aufgezeigten Probleme Bescheid wusste und dass "Gegenmaßnahmen und Abhilfemaßnahmen verfügbar sind", damit die Luftfahrtunternehmen ihre RCS-Mängel beheben können. Nohl konterte, dass diese Korrekturen für keines der auf der Black Hat vorgestellten SRLabs implementiert wurden.