SMS-Nachfolger wird zum Sicherheitsrisiko
RCS ist eine Alternative zu Messenger-Diensten wie iMessage und WhatsApp - und wird von Google gefördert. Forscher weisen jetzt auf gravierende Sicherheitsprobleme bei der Anwendung hin.
by Jörg BreithutWer sein Passwort vergessen hat, kann sich auf vielen Onlineplattformen eine SMS zuschicken lassen. Auf diesem Weg lässt sich eine Kennwortänderung veranlassen. Solch ein Schritt kann aber auch ziemlich riskant sein, das zeigen Erkenntnisse von Sicherheitsforschern. Sie haben entdeckt, dass kriminelle Hacker über eine Schwachstelle bei Netzbetreibern auf Kurznachrichten und Aufenthaltsorte von Smartphone-Nutzern zugreifen könnten - und somit auch an SMS-Codes gelangen.
Grund dafür ist offenbar ein Problem mit dem Nachfolgestandard der SMS, den Rich Communication Services (RCS). Wie zunächst die "Süddeutsche Zeitung" und "Vice" berichteten, haben Forscher des Berliner IT-Sicherheitsunternehmens SRLabs herausgefunden, dass Netzbetreiber den Standard teilweise schlampig umsetzen - und es Angreifern so mitunter recht leicht machen, Daten abzugreifen.
Hier sind die Antworten auf die wichtigsten Fragen.
Was genau ist RCS eigentlich?
RCS wird als Nachfolger der klassischen SMS gehandelt. Doch bisher ist RCS der große Durchbruch nicht geglückt - obwohl Softwareunternehmen und Mobilfunkanbieter seit mehr als zehn Jahren an dem Standard basteln.
Im Gegensatz zur Standard-SMS lassen sich via RCS auch Videos und Bilder verschicken, selbst Videotelefonate sind möglich. Zudem wird angezeigt, ob der Empfänger die Nachricht gelesen hat.
Schon 2012 startete eine große Marketingoffensive mit dem Ziel, Erfolgs-Messengern wie WhatsApp mit RCS etwas entgegenzusetzen. Der neue Standard sollte dafür sorgen, dass Netzanbieter mit Kurznachrichten endlich wieder Geld verdienen. Praktisch schreiben aber noch immer viele Menschen Kurznachrichten per SMS - oft über Tarife mit SMS-Flatrates.
Was für ein Problem haben die Forscher entdeckt?
SRLabs zufolge ist es den Hackern gelungen, bei Mobilfunkanbietern sogenannte RCS-Konfigurationsdateien abzugreifen, die eigentlich nur für den Besitzer der jeweiligen Sim-Karte bestimmt sind. Diese Datei ist praktisch die Zugangskarte des Smartphones, um auf online gespeicherte SMS zuzugreifen. Mit dieser Datei könnten aber eben auch Angreifer die SMS ihrer Opfer durchlesen und Codes abfangen, um etwa Passwörter für E-Mail-Konten zurückzusetzen. Bei welchen Netzanbietern genau sie erfolgreich waren, machen die Hacker nicht öffentlich.
Offenbar sind viele RCS-Konfigurationsdateien in der Praxis nur schlampig gesichert. In einem Fall habe der Server zwar einen sechsstelligen Code angefordert, die Zahl der Eingabeversuche aber nicht begrenzt, heißt es. In einem anderen Fall habe die IP-Adresse des Geräts gereicht, um die Datei herunterzuladen. Die IP-Adresse lässt sich aber auch vorgaukeln, indem man beispielsweise im selben WLAN surft.
"RCS wird handwerklich sehr unsauber eingeführt", sagt Karsten Nohl von SRLabs dem SPIEGEL. "Wir sind enttäuscht, dass unsere Forschungen der vergangenen Jahre keine Wirkung gezeigt haben."
Wer ist von der Sicherheitslücke betroffen?
Mögliche Opfer von Attacken sind grundsätzlich alle Nutzer mit modernen Smartphones, die sich in einem Netz bewegen, das RCS beherrscht. Selbst RCS-Inhalte verschicken müssen die Nutzer dafür nicht. Die Sicherheitslücke ermögliche es, sowohl auf RCS-Nachrichten als auch auf SMS zuzugreifen, heißt es von Karsten Nohl. Ihm zufolge bieten weltweit mehr als hundert Mobilfunkanbieter den neuen Standard an, seiner Schätzung nach sind daher prinzipiell mehr als eine Milliarde Nutzer betroffen.
"Dass der Standard so unsicher ist, hat uns überrascht", sagt der IT-Experte. "Niemand hat nach einer Alternative zur SMS gefragt." Doch jetzt seien selbst Handynutzer potenziell betroffen, die RCS gar nicht anwenden. Welches Smartphone die Opfer nutzen, spielt dabei kaum eine Rolle. Technisch sind fast alle modernen Modelle in der Lage, eine Kurznachricht mit RCS zu senden und zu empfangen.
Wer treibt die Technologie voran?
Die meisten Telefonanbieter haben sich darauf geeinigt, dass RCS die SMS beerben wird. Weltweit unterstützen Mobilfunkanbieter in knapp 70 Ländern den Standard. In Deutschland machen mit Vodafone und der Telekom zwei große Netzanbieter mit. Zudem steht vor allem Google als treibende Kraft hinter RCS. Der Konzern hat den Standard teilweise schon fest in Android-Geräten verankert.
Der US-Konzern arbeitet mit Mobilfunkanbietern zusammen, um den Standard zu etablieren. Einige Nutzer von Googles Chat-App Android Messages können wählen, ob sie standardmäßig RCS für den Versand von Kurznachrichten nutzen wollen.
Experten zweifeln aber daran, dass sich allein mit zeitgemäßer Technik der Siegeszug von WhatsApp, iMessage oder auch dem Facebook Messenger stoppen lässt. "RCS ist viel schlechter als alle kostenlosen Alternativen wie WhatsApp", meint Nohl. "Das ist Torschlusspanik." Google merke, dass der Zug fast abgefahren und RCS die letzte Chance sei.
Wie können sich Nutzer schützen?
"Nutzer können eigentlich nichts dagegen tun", sagt Karsten Nohl. Die Netzbetreiber seien in der Verantwortung, ihre Kunden zu schützen.
Der "Süddeutschen Zeitung" zufolge hat Vodafone bereits eine Reihe von Maßnahmen zum Schutz der RCS-Dienste getroffen. Die Telekom verweist auf die Reaktion der Mobilfunkvereinigung GSM Association (GSMA), die weltweit für den Standard verantwortlich ist. Auf eine Anfrage des SPIEGEL teilte die GSMA am Freitag mit, dass man den Forschern für den Bericht danke, darin "aber auf keine neuen Schwachstellen hingewiesen wird".
Laut einer GSMA-Sprecherin handelt es sich um Probleme bei der Umsetzung von RCS, nicht aber um Probleme des RCS-Standards selbst. Die Forschungsergebnisse des SRLabs sollen in der kommenden Woche einer Expertenkommission vorgestellt werden.
Langfristig bringt laut Karsten Nohl nur der Wechsel auf die aktuelle RCS-Version 6 eine Verbesserung. Bisher würden Netzbetreiber noch die Vorgängerversion verwenden. Die Umstellung dauere allerdings noch eine Weile. Mit der neuen Version gilt auf den Servern dann die Sim-Karte als Schlüssel, die sich nicht so leicht imitieren lässt.