Suchen

Exponierte Geräte als Sicherheitsrisiko 5G als gefährlicher Vernetzungsturbo

Autor / Redakteur: Candid Wüest / Dipl.-Ing. (FH) Andreas Donner

Mit 5G Verbindungen bietet sich die Möglichkeit, immer mehr Devices zu vernetzen und Daten rasant auszutauschen. Damit steigt aber auch die mögliche Angriffsfläche und somit das Sicherheitsrisiko von exponierten Geräten, welche gekapert und dann für weitere Angriffe wie zum Beispiel DDoS Attacken eingesetzt werden können.

Firma zum Thema

Candid Wüest ist Sicherheitsexperte bei Acronis und plädiert hinsichtlich 5G für eine stets absolut korrekte An- und Einbindung aller Komponenten, um Sicherheitsrisiken zu minimieren.
Candid Wüest ist Sicherheitsexperte bei Acronis und plädiert hinsichtlich 5G für eine stets absolut korrekte An- und Einbindung aller Komponenten, um Sicherheitsrisiken zu minimieren.
(Bild: Acronis)

Die 5G Vernetzung hat begonnen und die ersten Geräte werden bereits verkauft. Einer der großen Vorteile ist die größere Bandbreite für Daten und die kleinere Latenzzeit gegenüber der 4G- und 3G-Technologie. Das-5G Protokoll wurde entwickelt, um Security- und Privacy-Begehren besser umzusetzen, aber die erhöhte Komplexität bringt natürlich auch neue Herausforderungen mit sich.

Viele der 5G-Funktionen sind nun virtualisiert in der Cloud. Dies bringt weitere Flexibilität, wie z.B. die Möglichkeit von Spectrum Sharing oder Slicing, welches es den Anbietern erstmals ermöglicht, einzelne Netzwerke zu segmentieren. Eine solche Isolierung kann die Sicherheit erhöhen, wird aber gleichzeitig auch die Komplexität weiter steigern.

Je höher die Komplexität eines Standards ist, umso grösser ist die Wahrscheinlichkeit, dass bei der Implementation Fehler geschehen. 5G bringt neben der Geschwindigkeit auch bessere Verschlüsselung der Daten mit sich, sofern alles korrekt implementiert ist. So wird zum Beispiel die IMSI-Nummer (International Mobile Subscriber Identity), welche bei 3G/4G für Trackings missbraucht werden konnte, nun durch eine verschlüsselte Variante ersetzt. Allerdings gibt es bereits neue Angriffe, welche ein Tracking unter gewissen Umständen trotzdem ermöglichen.

Neue Systeme werden heutzutage natürlich von vielen Researchern genau durchleuchtet. So erstaunt es wohl kaum, dass bereits dutzende von Schwachstellen in 5G entdeckt wurden. Bereits 2018 hatten Forscher der ETHZ Schwachstellen in 5G aufgezeigt. Erst Ende letzten Jahres kamen weitere durch die Universitäten von Iowa und Purdue hinzu, welche insgesamt 11 Schwachstellen meldeten. Die Attacken betreffen das ganze Spektrum vom abhören von Gesprächen über Denial of Service Attacken und Tracking bis hin zum Generieren falscher Kosten für den End Benutzer. Einige Fehler setzten zudem an der Möglichkeit an, von 5G zu 4G /3G zu wechseln – ein nötiges Feature, um die Netzabdeckung abzusichern.

Chancen und Risiken

Es ist also klar, dass 5G sowohl Chancen als auch Risiken mit sich bringt. Einer aktuelle Studie von Accenture zufolge glauben 79 Prozent der Befragten, dass 5G signifikante Auswirkungen auf Ihr Business haben wird. Allerdings haben auch 35% Bedenken bezüglich der Sicherheit von 5G geäußert und 62% glauben, dass 5G ihr Unternehmen verwundbarer macht. Hierbei geht es in erster Linie gar nicht immer um Schwachstellen im Protokoll, sondern um die erhöhte Vernetzung und die Vielzahl der direkten Verbindungen ins Internet, welche nicht durch die herkömmlichen Mittel geschützt sind. Dies vergrößert die Angriffsfläche der neuen Dienste enorm.

Internet der Dinge

Große Nutznießer der 5G-Netzwerke sind die vielen unterschiedlichen Geräte des Internets der Dinge (IoT). Von der smarten Hausüberwachungskamera bis hin zum intelligenten Rasenmäher könnten viele Geräte in Zukunft ihre Daten direkt mit 5G in die Cloud zum Hersteller senden, ohne den Umweg über das lokale Wi-Fi Netzwerk zu gehen.

Dies ermöglicht es den Herstellern, Sensordaten nahezu in Echtzeit zu sammeln, was wiederum neue Analysen und Serviceangebote hervorbringen wird. Leider kann dies aber auch bedeuten, dass ein Teil der Privatsphäre verloren geht. Es bleibt abzuwarten, ob die Hersteller auch nur die Daten sammeln und übertragen, die sie auch wirklich benötigen, und ob sie den Benutzer darüber auch klar in Kenntnis setzen. Die Vergangenheit hat gezeigt das Privacy häufig immer noch vernachlässigt wird. Es wäre also durchaus denkbar, dass eine Kamera Video- und Ton-Daten konstant in hoher Auflösung an die Cloud sendet, damit ein automatischer Algorithmus im Backend z.B. Personen erkennen und markieren kann. Durch die direkte 5G Verbindung kann es je nach Konfigurationsmöglichkeiten für den Benutzer sehr schwierig werden ein solches Verhalten zu unterbinden, da es nicht mehr im lokalen Netzwerk geblockt werden kann.

Ähnliches gilt für die Security von IoT Geräten. Durch den schnellen Go-To-Market-Zyklus und die Tatsache, dass nur wenige Benutzer erhöhte IT Security als Kaufkriterium erachten, erhält diese meist keinen hohen Stellenwert bei der Entwicklung. Deshalb gab es in der Vergangenheit sehr viele IoT-Geräte, die immer noch mit einem bekannten Standard Password oder ungepatchten Sicherheitslücken ausgeliefert wurden. Da IoT Geräte in der Regel ungeschützt im Heimnetzwerk eingebunden sind, ist es für Angreifer ein Leichtes, von einem Gerät zum nächsten zu springen und alle kompromittierten Geräte in ein Botnetz aufzunehmen.

Solche IoT-Botnetze sind nach wie vor sehr beliebt bei Cyberkriminellen. Vor kurzer Zeit tauchte wieder ein neues IoT Botnetz namens Dark Nexus auf, dessen Fokus auf vernetzten Heimgeräten wie Netzwerkrouter, Videogeräten und Überwachungskameras liegt. Die eigentlich Schadensroutine, respektive der Zweck, liegt im Durchführen einer Distributed Denial of Service Attacke (DDoS). Ein solcher Angriff bombardiert einen Internetdienst mit Datenmüll, bis dieser kollabiert und für Niemanden mehr erreichbar ist. Wie gravierend ein solcher Angriff sein kann, demonstrierte das Mirai IoT Botnetz im Oktober 2016, indem es mit einer DDoS Attacke aus Netzwerkdruckern und Babymonitoren Teile des Internets lahmlegte. Webdienste wie Twitter, Netflix, Reddit und CNN waren vorübergehend nicht mehr erreichbar. Kaum vorstellbar, welchen Schaden eine solche DDoS Attacke anrichten kann, falls alle Geräte die volle 5G Bandbreite ausnutzen würden.

Abhängigkeit bei kritischen Infrastrukturen

Es geht aber nicht nur um vernetzte Kaffeevollautomaten und intelligente Glühbirnen. Die schnelle 5G Verbindung ist auch für selbstfahrende Automobile, medizinische Geräte und kritische Infrastruktur interessant. Selbst die komplexen Smart-City-Strategien setzen neben energiesparenden Protokollen wie z.B. LoRa auf 5G, um den Datendurchsatz der vielen Sensoren zu bewerkstelligen. Dies bedeutet, dass eine gewisse Abhängigkeit gegenüber dem 5G Netzwerk entsteht. Eine solch große Marktdurchdringung, starke Abhängigkeit und die Always-On-Erreichbarkeit wecken bereits jetzt das Interesse von vielen Angreifern. Hinzu kommt die Diskussion um die Vertrauenswürdigkeit der Lieferkette, welche die neue Technologie herstellt und installiert. Es ist nicht auszuschließen, dass auch hier die Möglichkeit besteht, Hintertüren einzubauen, allerdings liegen derzeit keine konkreten Hinweise auf eine solche Manipulation vor.

Fazit

In den oben genannten Beispielen ist nicht immer das 5G Protokoll selbst das Sicherheitsproblem, aber es begünstigt oder ermöglicht häufig die Attacken. Es ist deshalb wichtig, dass alle Geräte, inklusive smarter Geräte des Internets der Dinge, geschützt werden. Eine korrekte Einbindung in das Netzwerk-Konzept mit Notfall-Szenarien ist genauso wichtig wie eine Betrachtung der Privatsphäre.

Candid Wüest.
Candid Wüest.
(Bild: Acronis)

Trotz den erwähnten Herausforderungen bei 5G bringen die neuen Möglichkeiten aber auch eine Vielzahl an Chancen mit sich. Wie bei jeder neuen Technologie bedarf es jedoch einer sicheren Implementierungen, einer Risikoanalyse für den jeweiligen Dienst und eines mehrschichtigen Schutzkonzepts, damit man die neuen Möglichkeiten mit gutem Gewissen einsetzen kann.

Über den Autor

Candid Wüest ist Sicherheitsexperte im Cyber Protection Operation Center bei Acronis.

(ID:46655154)