Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

BitcoinSMS sind kein ausreichend sicherer Kanal für Zwei-Faktor-Authentifizierung. Das haben Forscher des Sicherheitsspezialisten Positive Technologies mit einem spektakulären Beispiel nachgewiesen.

Wie sie in einem Video zeigen, ist es durch Abfangen von SMS möglich, eine Bitcoin-Wallet der Handelsplattform Coinbase zu hacken. Möglich machen das grundlegende Schwachstellen im Mobilfunknetz.

Unsicherer Sicherheitsfaktor

Eine Zwei-Faktor-Authentifizierung mit zwei unabhängigen Kanälen soll eigentlich für mehr Sicherheit sorgen. Häufig, unter anderem auch im mTAN-Verfahren für das Online-Banking, kommen dabei SMS als ein Kanal zum Einsatz. Doch warnen Experten schon seit längerem, dass eben diese Kurznachrichten abgefangen werden könnten. Eben das haben die Positive-Technologies-Forscher jetzt anhand eines Beispiels bewiesen: Die Übernahme einer Coinbase-Wallet, die mit einem Gmail-Account verknüpft ist.

Für den Angriff mussten die Forscher Name und Telefonnummer ihres Test-Opfers kennen. Durch Ausnutzen grundlegender Schwächen in modernen Telekommunikationsnetzen war es ihnen möglich, eine Zeit lang sämtliche SMS an diese Nummer abzufangen. Das hat gereicht, um das Passwort des Gmail-Kontos zurückzusetzen und in weiterer Folge die Kontrolle über die Bitcoin-Wallet zu übernehmen. Ein echter Angreifer könnte diese einfach leerräumen, ehe es dem Besitzer vielleicht gelingt, die Kontrolle wiederzuerlangen. Da Transaktionen der Kryptowährung irreversibel sind, wären die Bitcoins für das Opfer unwiederbringlich verloren.

Telefonie als Grundproblem

Das Experiment macht sich keine Coinbase- oder Gmail-spezifische Sicherheitslücke zunutze. Vielmehr gelingt der Angriff aufgrund von teils seit Jahren bekannten und behebbaren Schwachstellen im Signalling System #7 (SS7), das grundlegende Bedeutung für die Signalisierung in Telekommunikationsnetzen hat. Entsprechend großes Potenzial haben SS7-Angriffe. "Dieser Hack würde für jede Ressource - echte oder virtuelle Währung - funktionieren, die SMS zur Passwortwiederherstellung verwendet", erklärt Positive-Forscher Dmitry Kurbatov gegenüber "Forbes".

Das vielleicht größte Hindernis für SS7-Angriffe ist, dass Kriminelle erst einmal Zugang zum SS7-Netzwerk bekommen müssen. Das Positive-Team selbst hatte diesen explizit für Forschungszwecke erhalten. Allerdings warnt Kurbatov, dass ein illegaler Zugang zum SS7 wohl im Darknet erworben werden könnte. Dass SS7-Attacken mehr als nur graue Theorie sind, ist seit diesem Jahr klar: In Deutschland waren O2-Kunden einem Angriff zum Opfer gefallen, bei dem Kriminelle auf Bankkonten aus waren.

Weitere Informationen:

Video: Bitcoin wallet hacked via SMS interception

www.pressetext.com
 

GRID LIST
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security