Provider patzen bei der RCS-Umsetzung.

Foto: APA/dpa/Sebastian Gollnow

Unter dem Namen Rich Communication Services (RCS) gibt es schon seit einiger Zeit einen designierten Nachfolger für die klassische SMS. Der von manchen erhoffte, große Durchbruch ist dabei bisher zwar ausgeblieben, und doch gibt es weltweit mittlerweile rund 100 Provider, die den neuen Standard unterstützen. Wie sich nun aber zeigt, mehr schlecht als recht.

Fehleranfällig

Sicherheitsforscher haben zahlreiche Fehler in den RCS-Implementierungen mehrere Netzanbieter gefunden. Es sei überraschend, dass selbst große Anbieter wie Vodafone eine neue Technologie einführen, mit der sie ungefragt hunderte Millionen Kunden neuen Risiken aussetzen, findet Karsten Nohl von SR Labs gegenüber "Motherboard" deutliche Worte. So könnten Angreifer theoretisch nicht nur Nachrichten mitlesen, es ist auch möglich den Standort von einzelnen Nutzern zu bestimmen und Anrufe abzufangen.

Die Probleme liegen dabei nicht im Standard selbst sondern in der Art, wie die Mobilfunker ihn implementieren. Interessant sei dabei, dass praktisch jeder Anbieter hier Fehler mache – aber jeder etwas andere, betont Nohl. Einen Angriffspunkt bilden dabei etwa die Konfigurationsdateien, die die Provider an die einzelnen Smartphones verschicken. Einer der Anbieter hat sich etwa dazu entschlossen, die einzelnen Geräte kurzerhand mithilfe ihrer IP-Adresse zu identifizieren. Dies führt dazu, dass jede App auf dem gleichen Smartphone ebenfalls die Konfigurationsdateien abfragen kann, und so leicht an Username und Passwort kommen kann. Infolge ist es ein leichtes Nachrichten mitzulesen – etwas das RCS eigentlich verhindern soll.

Noch leichter geht zum Teil die Standortspionage, diese klappt bei einigen Anbietern nämlich selbst dann, wenn man das Passwort gar nicht kennt. Und generell gebe es Anbieter, die zum Schutz der Übertragung viel zu kurze – und somit unsichere – Passwörter verwende. "All die Fehler der 90er-Jahre werden gerade neu erfunden", formuliert es Nohl.

Abwarten

Konkrete Details zu den einzelnen Lücken verrät SR Labs derzeit noch nicht, diese Informationen sollen kommende Woche im Rahmen der Sicherheitskonferenz Black Hat Europe in London folgen. Von Seiten der betroffenen Hersteller sind die bisherigen Reaktionen sehr gemischt. So betont etwa Vodafone, dass man die Forschungsergebnisse von SR Labs kenne, und schon Schutzmaßnahmen getroffen habe. Andere Provider haben hingegen lediglich auf den Branchenverband GSMA verwiesen – der wiederum den Ball zurückspielt. Für fehlerhafte Implementierungen des Standards sei man nämlich nicht verantwortlich.

Während in Deutschland RCS sowohl von der Deutschen Telekom als auch Vodafone RCS unterstützt wird, zieren sich österreichische Provider in dieser Hinsicht bisher. Lediglich Magenta hat in der Vergangenheit Interesse an dem SMS-Nachfolger bekundet. Nachdem der Standard lange weitgehend unbeachtet blieb, hat vor einigen Jahren Google mit seinem Engagement für RCS neuen Wind in die Sache gebracht.

Viele Konflikte

Doch gerade dieses Beispiel zeigt, wie zerfahren die Situation rund um die Technologie ist. Hatte Google lange versucht die Provider zum Support von RCS zu bringen, ist dem Unternehmen vor einigen Monaten offenbar endgültig der Geduldsfaden gerissen. Hat das Unternehmen zu diesem Zeitpunkt doch damit begonnen, einen eigenen RCS-Support in einzelnen Ländern zu testen. Über die Android-Messages-App ist RCS damit etwa mittlerweile flächendeckend in den USA verfügbar. Die US-Provider haben hingegen andere Vorstellungen, und entwickeln nun plötzlich eine eigene RCS-App, die ab kommendem Jahr auf bei Providern gekauften Geräten vorinstalliert werden soll. Prinzipiell sollten all diese Apps und Services zwar zueinander kompatibel sein, allerdings lässt der RCS-Standard einigen Spielraum bei der Implementation – nicht zuletzt auch in Sachen Verschlüsselung und Datensammlung. Genau um diese Themen dürfte es denn auch im Streit zwischen Google und den Providern gehen. (Andreas Proschofsky, 29.11.2019)