Volltextsuche

Top Suchbegriffe



Mittwoch, den 19. Februar 2020 um 13:03 Uhr

LTE-Sicherheitslücke: Angreifer können Identität anderer Handybesitzer annehmen

Über eine Sicherheitslücke im Mobilfunkstandard LTE, auch 4G genannt, haben Forscherinnen und Forscher der Ruhr-Universität Bochum die Identität fremder Personen annehmen und in deren Namen kostenpflichtige Dienste buchen können, die über die Handyrechnung bezahlt werden – etwa ein Abonnement für Streamingdienste.

„Ein Angreifer könnte die gebuchten Dienste nutzen, also beispielsweise Serien streamen, aber der Besitzer des Opferhandys müsste dafür bezahlen“, verdeutlicht Prof. Dr. Thorsten Holz vom Horst-Görtz-Institut für IT-Sicherheit, der die Sicherheitslücke gemeinsam mit David Rupprecht, Dr. Katharina Kohls und Prof. Dr. Christina Pöpper aufdeckte. Die Ergebnisse stellt das Bochumer Team am 25. Februar 2020 auf dem Network Distributed System Security Symposium, kurz NDSS, in San Diego, USA, vor. Details zu den Angriffen sind auch auf der Webseite www.imp4gt-attacks.net verfügbar.

Die Schwachstelle kann auch Folgen für Strafverfolgungsbehörden haben, warnen die Forscher. Denn Angreifer können nicht nur im Namen des Opfers Käufe tätigen, sondern auch Webseiten aufrufen und dort mit der Identität des Opfers agieren – beispielsweise geheime Firmendokumente online stellen. Für die Netzbetreiber oder die Strafverfolgungsbehörden sähe es so aus, als ob das Opfer der Täter sei.

Fast alle Handys und Tablets betroffen

Von der neu entdeckten Schwachstelle betroffen sind alle Geräte, die LTE verwenden, also so gut wie alle Handys und Tablets sowie auch einige vernetzte Haushaltsgegenstände. Beheben lassen würde sie sich nur durch ein verändertes Hardware-Design. Das Bochumer Team setzt sich dafür ein, dass die Sicherheitslücke im neuen Mobilfunkstandard 5G, der derzeit ausgerollt wird, geschlossen wird. „Technisch wäre das möglich“, erklärt David Rupprecht. „Die Mobilfunkbetreiber müssen jedoch höhere Kosten in Kauf nehmen, da der zusätzliche Schutz mehr Daten erzeugt, die übermittelt werden müssten. Zusätzlich müssten alle Handys erneuert und die Basisstationen erweitert werden. Das wird nicht in naher Zukunft eintreten.“

Bereits 2018 hatte die Gruppe auf Sicherheitslücken in LTE aufmerksam gemacht, über die Angreifer Nutzer auf falsche Webseiten umleiten und ihre Passwörter abgreifen können.

Angreifer muss sich in der Nähe befinden

Das Problem liegt in dem derzeit fehlenden Integritätsschutz: Zwischen Handy und Basisstation werden zwar verschlüsselte Datenpakete versendet, deren Inhalte normalerweise nicht einsehbar sind. Trotzdem ist es möglich, die ausgetauschten Datenpakete zu verändern. „Wir wissen nicht, was an welcher Stelle im Datenpaket steht, aber wir können Fehler darin provozieren, indem wir Bits von 0 in 1 oder von 1 in 0 ändern“, veranschaulicht David Rupprecht. Indem sie solche Fehler in den versendeten Datenpaketen provozieren, können die Forscher ein Handy und die Basisstation dazu bringen, Nachrichten zu entschlüsseln oder zu verschlüsseln. So können sie nicht nur den verschlüsselten Datenverkehr zwischen Handy und Basisstation in Klartext umwandeln; sie können auch Befehle an das Handy schicken, das diese verschlüsselt und zum Provider weiterleitet – zum Beispiel den Kaufbefehl für ein Abonnement.

Für die Angriffe nutzen die Bochumer IT-Experten sogenannte Software Defined Radios. Mit diesen Geräten können sie sich zwischen die Kommunikation von Handy und Basisstation schalten. Das Handy denkt, dass das Software Defined Radio die Basisstation ist; für das echte Netz wiederum sieht es so aus, als ob das Software Defined Radio das Handy wäre. Damit das funktioniert, muss sich der Angreifer jedoch in der Nähe des Opferhandys und der Basisstation befinden.


Den Artikel finden Sie unter:

https://news.rub.de/wissenschaft/2020-02-17-lte-sicherheitsluecke-angreifer-koennen-identitaet-anderer-handybesitzer-annehmen

Quelle: Ruhr-Universität Bochum (02/2020)


Publikation:
David Rupprecht, Katharina Kohls, Thorsten Holz, Christina Pöpper: IMP4GT: IMPersonation Attacks in 4G NeTworks, Network and Distributed Systems Security (NDSS) Symposium, San Diego, USA, 2020

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.
Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.