Sicherheitslücken im Rich Communication Service (RCS)

[English]Sicherheitsforscher aus Berlin habe sich den SMS-Nachfolger Rich Communication Service (RCS) vorgenommen und schwere Lücken in diesem Mobilfunkprotokoll entdeckt. Gut ist, dass dieser Dienst noch nicht sehr breit eingesetzt wird. Schlecht ist, dass damit alle über RCS verschickten Nachrichten, Video und Sprache abgehört oder manipuliert werden kann.


Anzeige

Rich Communication Service (RCS)

Rich Communication Service (RCS) ist ein Standard für Mobile Messaging Service der Mobilfunkanbieter. Die Technik ermöglicht unter anderem Kurznachrichten, Chat, Gruppen-Chat, Videotelefonie und die Übertragung von Ortsangaben, Sprache und Dateien. RCS gilt als Nachfolger der SMS, kann aber Videos und Sprache verschicken, und wird von Google gefördert. Allerdings ist RCS noch nicht so sonderlich weit verbreitet und wird von Mobilfunkunternehmen seit 10 Jahren immer noch versuchsweise implementiert. In Deutschland bieten Vodafon und die Telekom RCS an.

Die RCS-Schwachstelle

In RCS gibt es Sicherheitslücken, durch die weltweit Millionen Smartphone-Nutzer potentiell angreifbar sind. Entdeckt haben die Schwachstellen Luca Melette und Sina Yazdanmehr vom Berliner IT-Sicherheits-Unternehmen SR Labs.

Wie die Süddeutsche Zeitung berichtet, lassen sich über die Schwachstellen über RCS verschickte Nachrichten mitlesen, Telefonate abhören oder auch der Standort des Nutzers ermitteln. Selbst das Verschicken von Nachrichten im Namen eines Opfers soll möglich sein.

KRITIS-Netzwerk
(Quelle: Pexels Markus Spiske CC0 Lizenz)

Die Schwachstellen lassen sich auf bestimmten, aktuelleren Smartphones angreifen. Laut Süddeutscher Zeitung sind die deutschen Netze vor dem Mitlesen von Nachrichten recht gut mit Passwörtern geschützt. Allerdings soll das Tracken eines groben Aufenthaltsorts auch ohne Passwort möglich sein. Zudem verwendet mindestens einer der weltweit rund 80 Mobilfunkanbieter, die RCS anbieten, so die SZ, zu kurze Passwörter.

Einfache Infektion der Opfer

Die Angriffe funktionieren vor allem über WLAN, indem ein Angreifer einen Fake-Hotspot aufsetzen. Wenn Opfer versucht, sich in ein öffentliches Funknetzwerk einwählen und sich in den Hotspot der Angreifer einbucht, ist es schon zu spät. Ruft das Opfer eine Webseite auf, leiten die Angreifer diese Anfrage auf eine eigene Webseite um. Das Opfer sieht zwar die von ihm aufgerufene Webseite, aber das System wird durch eine von den Angreifern über die Fake-Seite eingeschleuste Malware infiziert.

Danach können die Angreifer über die Malware auf die Konfigurationsdatei des RCS-Netzes zugreifen und in Folge die Kommunikation des Opfers auf den eigenen Rechner umleiten und so mit verfolgen. Damit ist die Absicherung von Zugängen oder Transaktionen per RCS durchbrochen. Ein Kontenrücksetzkennwort für Online-Konten, eine TAN für Buchungen auf Bankkonten per RCS-Nachricht verschicken ist damit unsicher. Die Angreifer können nicht nur diese Nachrichten mitlesen sondern auch vorgeben, ob das Opfer die RCS-Nachrichten überhaupt zu sehen bekommt.


Anzeige

Die Beseitigung dieser Schwachstellen kann Monate dauern. Details zum Thema lassen sich diesem Artikel der Süddeutsche Zeitung, mit denen die Sicherheitsforscher zusammen gearbeitet haben, entnehmen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Sicherheitslücken im Rich Communication Service (RCS)

  1. Mike sagt:

    Wer das gerne ohne Werbespam liest kann auch bei heise fündig werden anstatt bei der SZ.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.