SS7-Angriff: So kann ein Angreifer Ihr Facebook nur mit Ihrer Telefonnummer übernehmen

Inhaltsverzeichnis
- Warum SS7 ein Problem ist
- Wie ein Facebook-Angriff mit SS7 technisch funktioniert
- Wann solche Angriffe fehlschlagen können
- Praktische Schutzmaßnahmen für Nutzer und Betreiber
- Rollenbasierte Checkliste: Nutzer, Betreiber, Sicherheitsteam
- Incident-Runbook: Sofortmaßnahmen bei Account-Kompromittierung
- Faktenbox, Mini-Methodik und weiterführende Links
- FAQ
Warum SS7 ein Problem ist
Signalling System 7 (SS7) ist ein standardisiertes Signalisierungsprotokoll, das seit den 1970er-Jahren vom Großteil der Telekommunikationsanbieter eingesetzt wird. Es regelt den Aufbau und Abbau von Anrufen, SMS-Zustellung, Nummernübersetzung, lokale Nummernportierung und Prepaid-Abrechnung. SS7 wurde lange vor modernen Sicherheitsanforderungen entworfen und berücksichtigt weder Authentifizierung noch feinkörnige Zugriffskontrollen.
Kurzdefinition: SS7 — ein altes Telefonnetz-Protokoll, das Arbeitsaustausch und Routing zwischen Mobilfunknetzen steuert.
Wichtig: Die Schwachstelle ist kein Fehler in Facebook, sondern in der weltweiten Netzwerkinfrastruktur. Dennoch können Dienste wie Facebook die Folgen spüren, weil sie oft SMS als 2FA-Kanal nutzen.
Wie ein Facebook-Angriff mit SS7 technisch funktioniert
Ermittlung der Zielnummer
Der Angreifer benötigt in der Regel nur die Mobilfunknummer des Ziels. Diese ist oft öffentlich oder lässt sich mit wenigen Schritten herausfinden.
Zugriff auf SS7 oder missbräuchliche Weiterleitung
Der Angreifer nutzt kompromittierten oder missbräuchlich genutzten Zugriff auf das SS7-Netz (z. B. über einen fragwürdigen Betreiber, einen Zwischenhändler oder einen Fehler in der Netzkonfiguration), um die Zustellung von SMS bzw. Anrufen umzuleiten oder zu spiegeln.
Auslösen des Passwort- oder 2FA-Resets
Der Angreifer startet auf Facebook den Prozess “Konto vergessen?” (deutsche Oberfläche: „Konto vergessen?“) und gibt die Zielnummer an. Facebook sendet einen einmaligen Bestätigungscode per SMS.
Abfangen der SMS oder Umleitung des Anrufs
Da das SS7-Netz manipuliert wurde, landet der Bestätigungscode beim Angreifer statt beim berechtigten Nutzer. Bei Anruf-basierten Verifizierungen funktioniert das Prinzip ähnlich.
Übernahme und Persistenz
Mit dem korrekt abgefangenen Code setzt der Angreifer das Passwort zurück, sichert den Zugriff und kann Sicherheitsinformationen ändern, Recovery-E-Mails ersetzen oder 2FA auf andere Methoden umschalten.
Demonstration: Forscher haben den Ablauf reproduziert und veröffentlichen Proof-of-Concept-Videos und Tools, die SS7-Missbrauch detektieren und teilweise warnen können.
Wann solche Angriffe fehlschlagen können
- Kein SMS- oder Anruf-Reset: Dienste, die ausschließlich App-basierte Authentifizierung oder Hardware-Token nutzen, sind weniger anfällig.
- Strenge Betreiberfilter: Wenn Mobilfunkbetreiber SS7-Filter und Anomalieerkennung einsetzen, wird die Umleitung erkannt.
- Zusätzliche Account-Härtung: Wenn Nutzer Wiederherstellungsinformationen mehrfach verifiziert oder Gerätebindung nutzen, reduziert das Erfolgschancen.
- Anbieter-Voranalyse: Manche Dienste erkennen ungewöhnliche Reset-Anfragen (z. B. aus fremden Ländern) und blockieren sie oder verlangen zusätzliche Verifizierung.
Konterbeispiel: Ein vollständig App-basierter 2FA-Prozess (z. B. TOTP-Apps oder FIDO2-Hardware) macht SS7-Manipulationen weitgehend wirkungslos.
Praktische Schutzmaßnahmen für Nutzer
- Verwenden Sie keine SMS als primäre 2FA-Methode. Nutzen Sie stattdessen:
- Hardware-Token (FIDO2, YubiKey)
- Authenticator-Apps (TOTP) wie z. B. Authenticator, Aegis oder ähnliche
- Aktivieren Sie zusätzliche Sicherheitschecks in Konten (Sicherheitsbenachrichtigungen, Anmeldebestätigungen für neue Geräte).
- Verwenden Sie eine separate Wiederherstellungs-E-Mail, die nicht öffentlich ist.
- Kontaktieren Sie Ihren Mobilfunkanbieter und fragen Sie nach Schutzmechanismen gegen SIM-Swapping und SS7-Anomalien.
- Überprüfen Sie regelmäßig aktive Sitzungen in Facebook und beenden Sie unbekannte.
Wichtig: SMS bleibt nützlich als Fallback, ist aber kein verlässlicher Schutz gegen Netzwerkmanipulation.
Maßnahmen für Betreiber und Netzbetreiber
- Implementieren Sie SS7-Filter, Interconnect-Validierung und Signalisierungs-Firewalls.
- Setzen Sie RADIUS/DIAMETER-Härtung und strikte Authentifizierung zwischen Partnernetzwerken durch.
- Bauen Sie Monitoring für ungewöhnliche Routing-Änderungen oder Anomalien in der SMS-/Call-Delivery auf.
- Kooperieren Sie international zur schnellen Meldung und Schließung von Missbrauchs-Punkten.
Technische Heuristik: Alle Interconnect-Partner sollten kontinuierlich prüfen, ob Routing-Änderungen außerhalb erwarteter Muster stattfinden (z. B. plötzliches Übersteuern von SMS-Routing ins Ausland).
Rollenbasierte Checkliste
Nutzer
- 2FA auf TOTP oder Hardware-Token umstellen
- Wiederherstellungs-E-Mail sichern
- Gerätelisten und aktive Sitzungen prüfen
Mobilfunkbetreiber
- SS7-Signalisierungsfilter aktivieren
- Interconnect-Sicherheitsvereinbarungen prüfen
- Incident-Response-Prozess definieren
Sicherheitsteam (Unternehmen/Dienstleister)
- Login- und Reset-Verhalten überwachen
- Risiko-basierte Authentifizierung einführen (z. B. zusätzlicher Schritt bei Reset aus unbekannter Region)
- Penetrationstests und Threat-Hunting durchführen
Incident-Runbook: Sofortmaßnahmen bei Verdacht auf Übernahme
- Nutzer informiert den Support oder die Sicherheitsabteilung.
- Sperren Sie den Account temporär und fordern Sie zusätzliche Identitätsnachweise an.
- Überprüfen Sie Login-Historie und aktive Sitzungen; beenden Sie unerwartete Sitzungen.
- Erzwingen Sie Passwortwechsel und Migration auf nicht-SMS-basierte 2FA.
- Kooperieren Sie mit dem Mobilfunkanbieter, um mögliche SS7-Umleitungen zu identifizieren.
- Dokumentation und forensische Sicherung (Zeitstempel, Routing-Logs, SS7-Logs).
- Kommunikation an betroffene Nutzer und ggf. Behörden, wenn personenbezogene Daten betroffen sind.
Mini-Methodik: So testen Forscher die Angriffsabfolge (vereinfacht)
- Schritt 1: Legitimes Testkonto anlegen und SMS-basierte 2FA aktivieren.
- Schritt 2: Monitoring-Tool auf Zielgerät installieren (nur mit Einwilligung).
- Schritt 3: Initiieren eines Reset-Prozesses und beobachten, ob SMS ordnungsgemäß zugestellt werden.
- Schritt 4: Simulierte Routing-Änderungen durchführen (nur in kontrollierter Umgebung) und Auswirkungen dokumentieren.
Hinweis: Tests dürfen nur in autorisierten, kontrollierten Umgebungen ausgeführt werden. Unautorisierte Tests sind illegal.
Faktenbox
- SS7: Entstanden in den 1970er-Jahren, lange vor Internet-Sicherheitsstandards.
- Bekanntheit von Schwachstellen: Berichte über Missbrauch seit etwa 2008, mediale Aufmerksamkeit in 2014.
- Typische Angriffsziele: SMS- und Anrufverifikation, Standortbestimmung, Abhören.
Weiterführende Links
- Proof-of-Concept-Video von Forschern: https://youtu.be/wc72mmsR6bM
- Artikel/Berichte zu SS7-Sicherheit (fachliche Recherchen empfohlen)
FAQ
Wie unterscheide ich SIM-Swapping von SS7-Missbrauch?
SIM-Swapping ist der Betrug, bei dem Angreifer die Mobilfunknummer auf eine neue SIM übertragen lassen (Social Engineering beim Betreiber). SS7-Missbrauch manipuliert das Netzrouting ohne direkten Eingriff beim Betreiber. Beide können ähnliche Symptome zeigen (fehlende SMS, Anmeldeprobleme).
Schützt eine andere Wiederherstellungs-E-Mail vor SS7-Angriffen?
Ja. Wenn Account-Resets per E-Mail möglich sind und die E-Mail ebenfalls sicher (2FA, starke Passwörter) ist, reduziert das die Erfolgschancen eines reinen SS7-Angriffs.
Sollte ich meinen Anbieter wechseln, wenn er kein Schutz gegen SS7 bietet?
Wechseln ist eine Option, doch wichtig ist, dass Sie mit Ihrem Anbieter über vorhandene Schutzmaßnahmen sprechen und aktiv Two-Factor-Alternativen verwenden. Manche Anbieter bieten spezielle Schutzpakete gegen SIM-Swapping an.
Zusammenfassung
- SS7 ist eine inhärente Infrastruktur-Schwachstelle, die SMS- und Anruf-Umleitungen ermöglicht.
- SMS-basierte 2FA ist anfällig; bevorzugen Sie App-basierte 2FA oder Hardware-Token.
- Betreiber müssen SS7-Filter und Monitoring implementieren; Nutzer sollten Konten härten.
Wichtig: Ein einzelner Patch bei einem Betreiber reicht nicht — global koordinierte Maßnahmen sind nötig. Bis dahin ist accountseitige Härtung die effektivste Sofortmaßnahme.
Ähnliche Materialien

Copilot Mode in Edge aktivieren und nutzen

Dateien extrem stark komprimieren

Virtuelle Desktops in Chrome OS nutzen

Untertitel auf Peacock TV deaktivieren

SS7-Angriff: Facebook mit Telefonnummer übernehmen
