Mobilfunkstandards 4G und 5G bieten kaum Schutz

Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche Internetseite ein bestimmter Nutzer besucht und ihn sogar auf eine gefälschte Webseite umleiten. Das haben IT-Experten vom Horst-Görtz-Institut der Ruhr-Universität Bochum (RUB) herausgefunden. [...]

Nicht zu schließende Sicherheitslücken in 4G- und 5G-Netzen gefunden. (c) pixabay
Nicht zu schließende Sicherheitslücken in 4G- und 5G-Netzen gefunden. (c) pixabay

Betroffen sind alle Geräte, die LTE, auch 4G genannt, verwenden. Schließen lassen sich die gefundenen Lücken nicht; sie sind sogar noch im kommenden Mobilfunkstandard 5G enthalten, der derzeit zertifiziert wird.

Integrität nicht überprüft

Ganz aussichtslos in Sachen IT-Sicherheit ist die Lage laut den Forschern aber nicht. So lässt sich das Problem von anderen Mechanismen in Browsern oder Apps eindämmen. Das Grundproblem: Nutzerdaten, die über LTE übertragen werden, werden zwar verschlüsselt, aber nicht auf ihre Integrität überprüft. „Ein Angreifer kann den verschlüsselten Datenstrom verändern und dafür sorgen, dass die Nachrichten auf einen eigenen Server umgeleitet werden, ohne dass das dem Nutzer auffällt“, erklärt IT-Fachmann David Rupprecht.

Grundvoraussetzung für einen gezielten Angriff: Der Angreifer muss sich in der Nähe des Opfer-Handys befinden. Mit einem speziellen Equipment schaltet er sich dann in die Kommunikation zwischen Handy und Mobilfunkmast ein, verändert die Nachrichten und leitet den Nutzer so auf eine falsche Webseite um. Auf dieser Webseite kann der Angreifer dann beliebige Aktionen durchführen, zum Beispiel eingegebene Passwörter gezielt abgreifen.

Nur HTTPS schafft Abhilfe

„Webseiten oder Apps, die das Sicherheitsprotokoll HTTPS in der richtigen Konfiguration verwenden, bieten jedoch einen zuverlässigen Schutz gegen eine Umleitung“, beruhigt Rupprecht. Sie würden eine Warnung ausgeben, wenn ein Nutzer auf eine falsche Seite umgeleitet werden soll. Nicht verhindern lässt sich aber, dass ein Angreifer Aktivitäten auf dem Handy überwacht und damit etwa erfährt, wer der Nutzer ist und welche Webseiten er aufruft.

Trotzdem bleibt Unbehagen: Die Bochumer haben gezeigt, dass sie auch nur anhand des Traffic Pattern – der Menge von Nutzerdaten, die ein Handy in einem bestimmten Zeitraum sendet, – zurückschließen konnten, welche Webseite der Nutzer aufgerufen hatte. Dafür muss sich der Angreifer nicht aktiv zwischen die Kommunikation von Handy und Mobilfunkmast schalten, sondern es reicht aus, passiv Metadaten der Verbindung mitzuschneiden.

Erschreckend einfach ist ein Angriff: Es reicht eine frei im Handel erwerbliche Ausrüstung im Wert von rund 4.000 Euro. Die Forscher nutzten einen PC und zwei sogenannte Software Defined Radios, die das Senden und Empfangen von LTE-Signalen ermöglichen. Eines der Geräte gibt sich beim Opfer-Handy als Mobilfunknetz aus, das andere gibt sich beim echten Mobilfunknetz als Handy aus. So kann das System bestimmte Daten gezielt verändern, während es den Großteil der Daten unverändert weiterleitet. Je nach Equipment kann der Angreifer einige hundert Meter vom Opfer-Handy entfernt sein, um die Attacke durchzuführen.

Schutz ist Telkos zu teuer

„Aus den LTE-Dokumentationen ist ersichtlich, dass bewusst auf einen Integritätsschutz verzichtet wurde, der die Angriffe verhindern würde“, ergänzt Rupprechts Kollege Thorsten Holz. Der Grund: Für die Sicherheitsmaßnahme müssten an alle Nutzerdaten zusätzliche vier Byte angehängt werden. „Die Datenübertragung ist für die Netzbetreiber teuer und der Integritätsschutz wurde für verzichtbar gehalten“, weiß Holz. Aber auch im Mobilfunkstandard 5G ist der Integritätsschutz derzeit nicht generell vorgesehen. Geräte müssten vom Hersteller richtig konfiguriert werden, damit der Schutz greift.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*