Zum Inhalt springen Zur Navigation springen
RCS: Sicherheitslücke beim SMS-Nachfolger

RCS: Sicherheitslücke beim SMS-Nachfolger

Vor einer Woche berichtete die Süddeutsche Zeitschrift, dass Hackerangriffe auf das SMS-Nachfolgersystem RCS festgestellt wurden. Hier wird kurz aufgeklärt, was RCS ist, wer betroffen ist und wie man Hackerangriffe vermeiden kann.

Was ist RCS?

RCS steht für „Rich Communication Service“. Es handelt sich hierbei um einen Standard für Mobile Messaging Service der Mobilfunkindustrie, der seit 2018 durch das Vorantreiben von Google an Bekanntheit gewonnen hat. Einerseits soll damit der SMS-Standard abgelöst werden und andererseits soll es ein Konkurrenzprodukt zu WhatsApp von Facebook und iMessage von Apple werden. Mit Hilfe von RCS können Smartphone-Nutzer Textnachrichten, Sprache, Ortsangaben und Dateien versenden, Videotelefonie betreiben sowie in Gruppen chatten.

Bereits seit 2008 wurde es unter der Schirmherrschaft des Programms „Network 2020“ der GSMA, dem Industrieverbandes der internationalen Mobilfunkanbieter, entwickelt. Um RCS nutzen zu können, müssen sowohl das Betriebssystem des Smartphones als auch der Mobilfunkanbieter diesen neuen Standard unterstützen. In Deutschland bieten derzeit nur Vodafone und Telekom dies an.

RCS-Nachrichten werden über WLAN oder das Mobilfunknetz versendet. Sie enthalten dabei einen passwort-geschützten Code. Wenn der Empfänger kein RCS verwendet, so wird dies bei Google Messages über den Versand einer traditionellen SMS gelöst.

Für RCS spricht, dass es keine Zeichenbegrenzung wie bei der SMS gibt und die Kommunikation unabhängig vom Nutzen einer gleichen App erfolgen kann. Auch lässt sich die RCS-Kommunikation viel leichter mit dem Datenschutz vereinbaren, da nicht auf Telefonbucheinträgen zurückgegriffen werden muss. Ein großer Kritikpunkt besteht allerdings in der fehlenden Ende-zu-Ende-Verschlüsselung.

Wie funktionieren die Hackerangriffe?

Das Opfer nutzt das kostenlose WLAN eines Hotspots, z. B. in einem Café oder im Wartebereich eines Flughafens. Es bemerkt leider nicht, dass es sich bei dem Hotspot nur um einen Fake handelt. Es surft nun ahnungslos im Internet und will die erste Webseite aufrufen. Der Hacker leitet das Opfer aber zu einer von ihm kontrollierten Seite weiter. Das Opfer bemerkt dies in der Regel nicht, weil die aufgerufene Webseite „normal“ aussieht. Nur wer auf die Adresszeile achtet, könnte misstrauisch werden. Aber auch dann wäre es schon zu spät. Der Hacker hat dem Opfer dann schon einen Schadcode versendet, der diesem hilft, an die Konfigurationsdatei des RCS-Netzes seines Opfers zu gelangen. Diese sind zwar in der Regel mittels eines One-Time-Passwords (OTP) gesichert. Leider stellt dies aber kein unüberwindbares Hindernis dar, wenn es keine Begrenzung der Eingabeversuche gibt oder das Passwort zu kurz und damit nur schwach ist.

Der Hacker erhält nun auch alle Textnachrichten seines Opfers. Gravierend ist dabei, dass diese Übermittlung der Daten auch dann noch erfolgt, wenn das Opfer den falschen Hotspot bereits verlassen hat.

Durch die Textnachrichten kann der Hacker Kenntnis über sensible Informationen gelangen und im schlimmsten Fall die Passwörter des Opfers ändern oder sogar TAN-Codes für Online-Banking abfangen.

Wie könnte man solche Hackerangriffe vermeiden?

Zwei Sicherheitsforscher der Security Research Labs GmbH, die die Sicherheitslücke entdeckten, schlugen unter anderem vor, dass die Smartphones sich mit ihrer SIM-Karte anstatt eines Passwortes gegenüber den RCS-Servern ausweisen könnten. Auch hier zeigt sich wieder, wie wichtig ein sicheres Passwort ist. Bestimmte Standards sollte mittlerweile nun jeder und insbesondere große Unternehmen im Bereich der Telekommunikation verinnerlicht haben. Wichtige Regeln zum Passwortschutz können hier nochmal nachgelesen werden.

Aber auch der Smartphone-Nutzer kann sich schützen, indem er nicht wahllos jeden offenen Hotspot oder offenes WLAN nutzt. Was nützt es, das eigene Datenvolumen zu schonen, wenn die Sicherheit der eigenen Daten gefährdet wird. Dann doch lieber erst zu Hause große Datenmengen laden.

Ein herber Rückschlag für RCS?!

An RCS wird ja schon lange „getüftelt“ und es ist immer noch sehr unbekannt. Solche schlechten News helfen da natürlich erstmal nicht weiter. Aber wie heißt es so schön: „Bad publicity is better than no publicity“. Viele Menschen werden wohl durch die Berichterstattung über die Sicherheitslücke erstmalig von RCS gehört haben.

Wichtig ist, dass die Entwickler nun mehr Augenmerk auf die Datensicherheit setzen. Hackerangriffe können zwar nie vollständig ausgeschlossen werden. Aber zu einfach sollte man es denen auch nicht machen.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.