Mobilfunkanrufe jahrelang nicht abhörsicher

Forscher der Ruhr-Universität Bochum können dank einer gravierenden Sicherheitslücke Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befinden und das Handy kurz nach dem abzuhörenden Anruf selbst anrufen. [...]

Mit dieser App können technisch versierte Personen helfen, Funkzellen aufzuspüren, die die Sicherheitslücke noch enthalten.
Mit dieser App können technisch versierte Personen helfen, Funkzellen aufzuspüren, die die Sicherheitslücke noch enthalten. (c) RUB, Marquard

Die Forscher der Ruhr-Universität Bochum (RUB) nutzen dabei einen Fehler aus, den einige Hersteller bei der Implementierung der Basisstationen gemacht haben.

Einfach in Gespräch verwickeln

Da die betroffenen Telefonanbieter und Hersteller rechtzeitig von den IT-Wissenschaftlern vor der Veröffentlichung kontaktiert wurden, sollte die Schwachstelle inzwischen weitestgehend behoben sein, heißt es. Konkret betroffen ist Voice-over-LTE, ein Telefonstandard, der für nahezu alle Mobilfunkanrufe verwendet wird, wenn diese nicht über spezielle Messenger-Dienste erfolgen. Telefonieren zwei Personen miteinander, wird dabei ein Schlüssel erzeugt, um die Unterhaltung zu verschlüsseln.

„Das Problem war, dass der gleiche Schlüssel auch für weitere Anrufe wiederverwendet wurde“, sagt Studienleiter David Rupprecht. Rief ein Angreifer also eine der beiden Personen kurz nach ihrem Gespräch an und zeichnete währenddessen den verschlüsselten Verkehr derselben Funkzelle auf, gelangte er in den Besitz des gleichen Schlüssels, der die vorherige Unterhaltung sichern sollte. „Der Angreifer musste das Opfer in ein Gespräch verwickeln. Je länger er mit dem Opfer telefonierte, desto mehr konnte er von dem vorherigen Gespräch entschlüsseln.“ Überprüft wurden verschiedene Funkzellen quer über Deutschland verteilt.

80 von 100 Funkzellen betroffen

Die Sicherheitslücke betraf laut den Bochumern 80 Prozent der getesteten Funkzellen. Mittlerweile haben die Hersteller und Mobilfunkanbieter die Software der Basisstationen aktualisiert, um das Problem zu beheben. Rupprecht gibt daher Entwarnung: „Wir haben anschließend quer über Deutschland verteilt mehrere Funkzellen stichprobenartig getestet und seither keine Probleme mehr entdecken können.“ Dennoch sei nicht ausgeschlossen, dass es irgendwo auf der Welt noch Funkzellen gibt, in denen die Schwachstelle auftritt.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*