zurück zum Artikel

25C3: SMS-"Killer-Applikation" fĂŒr viele Nokia-Handys

Stefan Krempl

Der Chaos Computer Club warnt vor gefÀhrlichen, als Kurzmitteilungen versandten E-Mails, die den Empfang weiterer SMS oder MMS auf vielen aktuellen Nokia-Mobiltelefonen blockieren.

Einige der im Lauf des Jahreswechsels hierzulande erwarteten rund 300 Millionen Handy-Kurznachrichten dĂŒrften bei ihrem EmpfĂ€nger wenig Neujahrsfreude auslösen. Der Chaos Computer Club (CCC [1]) warnt zumindest in einem Schwachstellenhinweis [2] vor gefĂ€hrlichen, als Kurzmitteilungen versandten E-Mails, die den Empfang weiterer SMS oder MMS auf vielen aktuellen Nokia-Mobiltelefonen blockieren. Tobias Engel von der Hackervereinigung entdeckte die SicherheitslĂŒcke und taufte sie auf den Namen "Curse of Silence", da ein betroffenes Handy damit auf dem Kanal fĂŒr eingehende Kurzmitteilungen gleichsam zum Schweigen verdammt werde. Auch ein Demo-Video [3] hat der CCC veröffentlicht.

Wie der Sicherheitsexperte am gestrigen Dienstag auf dem 25. Chaos Communication Congress (25C3 [4]) in Berlin ausfĂŒhrte, handelt es sich bei den SMS-Standards um ein weites Feld. So könnten Kurzmitteilungen etwa als verschiedene Typen versendet werden. Derlei Funktionen hĂ€tten Mobilfunker zwar so gut wie nie benutzt, die Möglichkeiten seien aber genormt. So sei es etwa prinzipiell möglich, E-Mails als SMS zu verschicken. Wenn eine Kurznachricht standardmĂ€ĂŸig entsprechend als E-Mail gekennzeichnet sei, werde nicht die Telefonnummer des Absenders beim Adressaten angezeigt, sondern die E-Mail-Adresse.

Nokia hat dieses Feature laut Engel 2002 oder 2003 implementiert, ohne es dann weiter zu verfolgen oder zu bewerben. Dabei sei den Finnen jedoch ein Fehler unterlaufen. So sehe der SMS-Standard als LÀnge einer Absenderadresse maximal 32 Zeichen vor. Wenn eine E-Mail-Adresse lÀnger sei, bleibe die SMS, in welche die Mail verwandelt werde, im Zwischenspeicher hÀngen. Weitere Kurz- oder Multimedianachrichten könnten in Folge erst wieder reibungslos nach einem kompletten Reset auf die Werkseinstellungen empfangen werden.

Betroffen sind gemĂ€ĂŸ der Warnung mit Sicherheit alle S60-GerĂ€te in den Versionen 2.6, 2.8, 3.0 und 3.1. Dazu gehören etwa der E90 Communicator [5], das N95 [6], das N81 [7], das N70 [8] oder einige bereits etwas Ă€ltere Nokia-Handys. Insgesamt listet der Hinweis rund 40 anfĂ€llige Modelle auf. Der CCC hat nach eigenen Angaben bereits vor sieben Wochen Nokia und alle großen deutschen Netzbetreiber informiert. Aus Finnland sei aber noch wenig Hilfreiches zurĂŒckgekommen.

Vodafone habe den Alarm an den globalen GSM-Verband weitergeleitet, sodass mindestens 1600 Mobilfunkfirmen Bescheid wĂŒssten. Das Unternehmen filtert den Versand von "Killer-SMS" ĂŒber seine Systeme, hat aber nach eigenen Angaben keine Möglichkeit, eingehende SMS anderer Netzbetreiber zu filtern. T-Mobile habe inzwischen einen Filter eingebaut, der SMS des gefĂ€hrlichen Typs auf normale Kurzmitteilungen zurĂŒcksetze. Da die Nachrichten ĂŒber die SMS-Zentrale des Senders verschickt wĂŒrden, nutze das dem EmpfĂ€nger aber zunĂ€chst nichts. Konkrete Gegenmaßnahmen gegen den möglichen Angriff gebe es nicht. Die kalifornische Firma Fortinet arbeite aber zumindest an einer Software [9], die den SMS-Speicher auch ohne Versand des GerĂ€ts an den Produzenten wieder freirĂ€ume.

Zum 25C3 siehe auch:

(Stefan Krempl) / (anw [31])


URL dieses Artikels:
https://www.heise.de/-192928

Links in diesem Artikel:
[1] http://www.ccc.de/
[2] https://berlin.ccc.de/~tobias/cursesms.txt
[3] https://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-demo.avi
[4] http://events.ccc.de/congress/2008/
[5] http://www.heise.de/mobil/handygalerie/?rm=show_details&modell=1061
[6] http://www.heise.de/mobil/handygalerie/?rm=show_details&modell=977
[7] http://www.heise.de/mobil/handygalerie/?rm=show_details&modell=1181
[8] http://www.heise.de/mobil/handygalerie/?rm=show_details&modell=1018
[9] http://www.fortiguardcenter.com/mobile/cleanup.html
[10] https://www.heise.de/news/25C3-Hacker-demonstrieren-gegen-die-Vorratsdatenspeicherung-192920.html
[11] https://www.heise.de/news/25C3-CCC-schlaegt-Nackt-Scanner-fuer-den-Bundestag-vor-192912.html
[12] https://www.heise.de/news/25C3-NPD-Webseiten-fest-in-Hackerhand-192894.html
[13] https://www.heise.de/news/25C3-Erfolgreicher-Angriff-auf-das-SSL-Zertifikatsystem-192869.html
[14] https://www.heise.de/news/25C3-Live-CA-Zertifikat-durch-MD5-Kollision-geknackt-192843.html
[15] https://www.heise.de/news/25C3-CCC-raet-zum-Selbstschutz-vor-biometrischer-Vollerfassung-192827.html
[16] https://www.heise.de/news/25C3-NFC-Handy-Anwendungen-anfaellig-fuer-Hackerangriffe-192811.html
[17] https://www.heise.de/news/25C3-Schwere-Sicherheitsluecken-beim-Schnurlos-Telefonieren-mit-DECT-update-192782.html
[18] https://www.heise.de/news/25C3-Zuverlaessige-Exploits-fuer-Cisco-Router-192758.html
[19] https://www.heise.de/news/25C3-Kryptografische-Kruecken-fuer-das-E-Voting-192751.html
[20] https://www.heise.de/news/25C3-Linux-laeuft-auf-Nintendos-Wii-192721.html
[21] https://www.heise.de/news/25C3-Mit-dem-3D-Drucker-zurueck-zur-Heimindustrie-192713.html
[22] https://www.heise.de/news/25C3-Denial-of-Service-Schwachstellen-in-TCP-naeher-beleuchtet-Update-192689.html
[23] https://www.heise.de/news/25C3-Hacker-haben-grossen-Zulauf-192651.html
[24] https://www.heise.de/news/25C3-Brueche-in-der-Sicherheitsarchitektur-des-iPhone-192643.html
[25] https://www.heise.de/news/25C3-CCC-will-Beschlagnahmen-von-Festplatten-reduzieren-192594.html
[26] https://www.heise.de/news/25C3-Hackerparagraphen-sorgen-weiter-fuer-Verunsicherung-192562.html
[27] https://www.heise.de/news/25C3-Pauschale-Entschaedigung-fuer-Datenpannen-gefordert-192536.html
[28] https://www.heise.de/news/25C3-Krypto-Aktivist-John-Gilmore-liebaeugelt-mit-der-transparenten-Gesellschaft-192529.html
[29] https://www.heise.de/news/25c3-Live-Videostreams-aus-dem-Berliner-Congress-Center-192435.html
[30] https://www.heise.de/news/25C3-Europaeischer-Hackerkongress-hat-nichts-zu-verbergen-218136.html
[31] mailto:anw@heise.de