Studie: LTE-Netzwerke leicht lahmzulegen

Schnelle LTE-Datennetze sind mit vergleichsweise einfachen Mitteln und somit sehr kostengünstig lahmzulegen. Das geht aus einer Studie des Forscherteams Wireless @ Virginia Tech hervor, die sich insbesondere mit der Tauglichkeit von LTE für Notfallkommunikation befasst, berichtet MIT Technology Review. [...]

Den Wissenschaftlern zufolge hat die 4G-Technologie eine Reihe von Schwachstellen, durch die Angreifer mit relativ einfachen Mitteln die Kommunikation per LTE unterbinden können. „Stellen sie sich einen Störsender vor, der in einen kleinen Aktenkoffer passt und meilenweit die LTE-Signale unterbindet – egal, ob kommerziell oder für die öffentliche Sicherheit“, meint sagt Jeff Reed, Leiter der Virginia-Tech-Gruppe. Genau das ist nach Ansicht seines Teams durchaus machbar – mit einem Laptop und einem 650-Dollar-Transmitter, die beispielsweise zur Störung kritischer Synchronisations-Signale dienen.

Zwar hat das Virginia-Tech-Team hat seine Studie bei der National Telecommunications and Information Administration eingereicht, die um Expertenmeinungen zur Eignung von LTE als Notfall-Kommunikationssystem gebeten hatte. Doch beschreiben die Wissenschaftler grundlegende Probleme, die auf eine allgemeine Störanfälligkeit hindeuten. Das Grundprinzip der laut Reed etwa acht verschiedenen Angriffsmöglichkeiten ist dabei, dass LTE einen sehr komplexen Signalaufbau nutzt. Um eine Sendestation unbrauchbar zu machen, genügt es Reed zufolge, gewisse Kontrollinstruktionen zu blockieren, die weniger als ein Prozent des gesamten Signals ausmachen.

Ein Beispiel dafür sind Anweisungen für die zeitliche und die Frequenzsynchronisation. Um korrekt Daten beispielsweise für Fotos und Videos zu übertragen, müssen Smartphones laufend mit Funkzellen synchronisieren. Wenn diese Synchronisation gestört wird, können keine Daten mehr empfangen oder gesendet werden. Eine passende Störung sei den Forschern zufolge relativ einfach umzusetzen.

Zwar räumt das Team ein, dass für einen Angriff genaue technische Kenntnisse des LTE-Standards erforderlich sind. Da es sich um einen offenen Standard handelt, sei das aber kein großes Hindernis. „Darauf kann jeder Nachrichtentechniker kommen“, meint der Virginia-Tech-Forschungsassistent Marc Lichtman. Als Hacker-Werkzeug reichen dann ein Laptop und eine softwaregesteuerte Sendeeinheit. Damit wäre es dann möglich, LTE-Netze großflächig lahmzulegen.

Ein Vertreter eines großen Netzwerkausrüsters gibt sich gegenüber der Nachrichtenagentur pressetext aber skeptisch, ob das Szenario wirklich realistisch ist. Er verweist darauf, dass die Kontrollkanäle bei GSM sieben Mal schmäler seien als bei LTE, beim digitalen Bündelfunkstandard TETRA sogar 56 Mal schmäler. Beide Funktechnologien wären somit mit den gleichen Methoden und wohl noch einfacher zu stören. „Das wurde in den vergangenen 21 Jahren der kommerziellen GSM-Nutzung nicht als Problem gesehen, also glaube ich nicht, dass es bei LTE eines wird.“ (pte)


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*