Mobilfunkstandards 4G und 5G bieten kaum Schutz

Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche Internetseite ein bestimmter Nutzer besucht und ihn sogar auf eine gefälschte Webseite umleiten. Das haben IT-Experten vom Horst-Görtz-Institut der Ruhr-Universität Bochum (RUB) herausgefunden. [...]

Nicht zu schließende Sicherheitslücken in 4G- und 5G-Netzen gefunden. (c) pixabay
Nicht zu schließende Sicherheitslücken in 4G- und 5G-Netzen gefunden. (c) pixabay

Betroffen sind alle Geräte, die LTE, auch 4G genannt, verwenden. Schließen lassen sich die gefundenen Lücken nicht; sie sind sogar noch im kommenden Mobilfunkstandard 5G enthalten, der derzeit zertifiziert wird.

Integrität nicht überprüft

Ganz aussichtslos in Sachen IT-Sicherheit ist die Lage laut den Forschern aber nicht. So lässt sich das Problem von anderen Mechanismen in Browsern oder Apps eindämmen. Das Grundproblem: Nutzerdaten, die über LTE übertragen werden, werden zwar verschlüsselt, aber nicht auf ihre Integrität überprüft. „Ein Angreifer kann den verschlüsselten Datenstrom verändern und dafür sorgen, dass die Nachrichten auf einen eigenen Server umgeleitet werden, ohne dass das dem Nutzer auffällt“, erklärt IT-Fachmann David Rupprecht.

Grundvoraussetzung für einen gezielten Angriff: Der Angreifer muss sich in der Nähe des Opfer-Handys befinden. Mit einem speziellen Equipment schaltet er sich dann in die Kommunikation zwischen Handy und Mobilfunkmast ein, verändert die Nachrichten und leitet den Nutzer so auf eine falsche Webseite um. Auf dieser Webseite kann der Angreifer dann beliebige Aktionen durchführen, zum Beispiel eingegebene Passwörter gezielt abgreifen.

Nur HTTPS schafft Abhilfe

„Webseiten oder Apps, die das Sicherheitsprotokoll HTTPS in der richtigen Konfiguration verwenden, bieten jedoch einen zuverlässigen Schutz gegen eine Umleitung“, beruhigt Rupprecht. Sie würden eine Warnung ausgeben, wenn ein Nutzer auf eine falsche Seite umgeleitet werden soll. Nicht verhindern lässt sich aber, dass ein Angreifer Aktivitäten auf dem Handy überwacht und damit etwa erfährt, wer der Nutzer ist und welche Webseiten er aufruft.

Trotzdem bleibt Unbehagen: Die Bochumer haben gezeigt, dass sie auch nur anhand des Traffic Pattern – der Menge von Nutzerdaten, die ein Handy in einem bestimmten Zeitraum sendet, – zurückschließen konnten, welche Webseite der Nutzer aufgerufen hatte. Dafür muss sich der Angreifer nicht aktiv zwischen die Kommunikation von Handy und Mobilfunkmast schalten, sondern es reicht aus, passiv Metadaten der Verbindung mitzuschneiden.

Erschreckend einfach ist ein Angriff: Es reicht eine frei im Handel erwerbliche Ausrüstung im Wert von rund 4.000 Euro. Die Forscher nutzten einen PC und zwei sogenannte Software Defined Radios, die das Senden und Empfangen von LTE-Signalen ermöglichen. Eines der Geräte gibt sich beim Opfer-Handy als Mobilfunknetz aus, das andere gibt sich beim echten Mobilfunknetz als Handy aus. So kann das System bestimmte Daten gezielt verändern, während es den Großteil der Daten unverändert weiterleitet. Je nach Equipment kann der Angreifer einige hundert Meter vom Opfer-Handy entfernt sein, um die Attacke durchzuführen.

Schutz ist Telkos zu teuer

„Aus den LTE-Dokumentationen ist ersichtlich, dass bewusst auf einen Integritätsschutz verzichtet wurde, der die Angriffe verhindern würde“, ergänzt Rupprechts Kollege Thorsten Holz. Der Grund: Für die Sicherheitsmaßnahme müssten an alle Nutzerdaten zusätzliche vier Byte angehängt werden. „Die Datenübertragung ist für die Netzbetreiber teuer und der Integritätsschutz wurde für verzichtbar gehalten“, weiß Holz. Aber auch im Mobilfunkstandard 5G ist der Integritätsschutz derzeit nicht generell vorgesehen. Geräte müssten vom Hersteller richtig konfiguriert werden, damit der Schutz greift.

Werbung

Mehr Artikel

Die Kuhn-Gruppe liefert Baumaschinen für alle Anwendungsbereiche
Case-Study

Kuhn-Gruppe modernisiert CRM

Einer der 80 größten Industriebetriebe Österreichs, die Kuhn-Gruppe, hat mithilfe des Wiener CRM-Spezialisten easyconsult ihr CRM-System modernisiert. Die Einzellösungen der verschiedenen Standorte wurden in ein zentrales System konsolidiert. Mit der neuen webbasierten Lösung von Aurea arbeiten die Mitarbeiter nun auf beliebigen Endgeräten on- und offline. […]

News

Globale Auswirkungen von Cryptominern verdoppelt

Check Point, ein Anbieter von Cybersicherheitslösungen, hat seinen „Cyber Attack Trends: 2018 Mid-Year Report” veröffentlicht, aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. […]

News

Beförderung 2.0: KI zeigt Potenzial von Mitarbeitern

Angestellte könnten künftig nicht nach ihrer Leistung, sondern nach ihrem Zukunftspotenzial beurteilt werden. IBM nutzt hierzu Künstliche Intelligenz (KI) von Watson Analytics, um zu untersuchen, wie sich Erfahrungen und Projekte auf die potenziellen persönlichen Fähigkeiten sowie Qualitäten auswirken. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.