Gefahr für das Internet of Things

LTE-Sicherheitslücken gefähr­den auch NarrowBand-IoT

| Autor / Redakteur: Michael Eckstein / Andreas Donner

Mega-Maschinen-Netz: NarrowBand-IoT soll Milliarden Geräte verbinden.
Mega-Maschinen-Netz: NarrowBand-IoT soll Milliarden Geräte verbinden. (Bild: Clipdealer)

Zehn neu entdeckte Schwachstellen bedrohen LTE – und potenziell auch die Erweiterungen Cat-M1 und Cat-NB1. Beide sind Basis vieler IoT-Anwendungen.

Auch wenn 5G bereits in den Startlöchern steht: LTE (Long Term Evolution) ist aktuell und in den nächsten Jahren der wichtigste Mobilfunkstandard. Seine Derivate LTE Cat-NB1 (NarrowBand-IoT) und Cat-M1 sind speziell für Anwendungen im (industriellen) Internet of Things entwickelt worden. Und möglicherweise durch dieselben LTE-Sicherheitslücken gefährdet, die Sicherheitsforscher der Purdue University und der University of Iowa kürzlich aufgedeckt haben.

Mithilfe eines LTEInspector genannten Tools haben die Wissenschaftler den LTE-Standard systematisch auf logische Fehler und Schwachstellen hin durchleuchtet. Ergebnis: Sie konnten neun bekannten zehn neue Sicherheitslücken hinzufügen. Aus den gefundenen Lecks haben sie Hacks und Angriffe entwickelt und schließlich in einem Testaufbau validiert. Kern der Angriffe ist die „Authentication Relay“-Attacke: Sie erlaubt es Angreifern den Forschern zufolge, die Identität anderer Personen anzunehmen beziehungsweise vorzugaukeln.

Demnach ist es potenziell mit begrenztem Aufwand möglich, sich ohne gültige Authentifizierungsdaten Zugang zu fremden Endgeräten zu verschaffen, ihre genaue Position zu verfolgen, Notfall-Nachrichten zu versenden und Absender zu fälschen. Zudem könnten sie sich als andere Nutzer ausgeben – auch über Landesgrenzen hinweg.

In ihrer Studie beschreiben die Forscher, wie sie Endgeräte dazu zwingen, sich mit einer maniulierten Endstelle zu verbinden. Dies könnte zum Beispiel der Access Point von Strafverfolgern sein. Darüber lässt sich das Gerät verfolgen, ausspionieren und mit gefälschten Notfall-Nachrichten bespielen. Manipulierte Steuerbefehle könnten es zudem dazu bringen, permanent Neuanmeldungen durchzuführen. Da die verwendete Verschlüsselungstechnik dabei relativ viel Strom verbraucht, würde dies die Batterie vorzeitig leeren.

Was macht LTE anfällig?

LTE beschreibt ein Konglomerat von komplexen, ineinander greifenden Funktionen und Prozessen, etwa Signalisierung, Rufaufbau, Gesprächsübermittlung, Rufabbau, Handover und andere. Drei neuralgische Punkte haben die Experten identifiziert: die Anmeldung eines Geräts im Netzwerk („Attach“), dessen Abmeldung („Detach“) und einen „Paging“ genannten Vorgang, der beim Aufbau eines Anrufs Konfigurationen ans Gerät sendet oder Notfallmeldungen verschickt.

Auch die deutschen Forscher Hendrik Schmidt, Daniel Mende und Enno Rey stellen dem LTE-Standard in puncto Sicherheit kein gutes Zeugnis aus. Besonders das Roaming sei nicht viel sicherer als das veraltete, aber immer noch verwendete „Signalling System 7“ (SS7) von 1981. Ihre Untersuchungen haben sie im Dezember letzten Jahres auf der Sicherheitskonferenz Black Hat Europe in London präsentiert.

Da die Schwachstellen tief in der komplexen Architektur des LTE-Standards und im Zusammenspiel unterschiedlicher Protokolle verankert sind, machen die Experten wenig Hoffnung, dass sich die Lecks schnell und zuverlässig abdichten lassen. Zwar ließen sich Software-Komponenten aktualisieren, „am eigentlichen Standard seien Änderungen jedoch nur schwer umzusetzen“, sagt Syed Rafiul Hussain, der Hauptautor der Studie „LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE“. Schließlich laufe man sonst Gefahr, dass Millionen Endgeräte nicht mehr korrekt funktionieren. Erst zukünftige Mobilfunktechnik, namentlich 5G, böte die Möglichkeit, aus den Erfahrungen zu lernen und die grundlegenden Fehler aus dem LTE-Protokoll auszumerzen.

LTE-Sicherheitslücken betreffen auch NarrowBand-IoT

Die LTE-Derivate Cat-NB1 (NarrowBand-IoT) und Cat-M1 sind „abgespeckte“, auf M2M-Kommunikation spezialisierte Versionen des vollständigen Standards. Aufgrund der Nähe zu LTE geht Hussain davon aus, dass sich die neuen Angriffsmethoden auch auf diese Maschinennetze anwenden lassen. Diese verwenden im Wesentlichen denselben Unterbau und auch dieselben Security-Mechanismen, wie auch die Deutsche Telekom bestätigt. Der deutsche Provider rollt NB-IoT seit dem letzten Jahr im großen Maßstab aus, ebenso wie die Rivalen Vodafone und Telefonica/O2.

Telekom liefert NB-IoT-Servicepakete

Angebote und Anwendungen für Internet der Dinge

Telekom liefert NB-IoT-Servicepakete

10.07.17 - Die Deutsche Telekom baut die Verfügbarkeit schmalbandiger IoT-Netze weiter aus und hat in Deutschland erste NarrowBand-IoT-Servicepakete auf den Markt gebracht. lesen

Vodafone aktiviert Maschinen-Netz

NarrowBand-IoT

Vodafone aktiviert Maschinen-Netz

02.02.18 - Der Startschuss für das neue Schmalband-Netz für das IoT vom Mobilfunkanbieter Vodafone ist bereits in Düsseldorf gefallen. Bis zum Ende des Jahres 2018 sollen dann 13 deutsche Metropolen an das „Maschinen-Netz“ angeschlossen sein. lesen

Telekom-Sprecherin Alexia Sailer zufolge nimmt die Telekom die Studie ernst. Sie werde in den relevanten Mobilfunk-Gremien im Detail analysiert, wo gegebenenfalls „Verbesserungsmaßnahmen in die Standards eingearbeitet werden.“ Die in der Studie aufgezeigte Art von Angriffen auf Funknetze sei nicht neu und betreffe die 3GPP-Mobilfunktechnik (GSM, UMTS, LTE) generell. Sie betont, dass es sich nicht um ein Telekom-spezifisches Problem handelt.

„Impersonation-Angriffe sind in LTE ausgeschlossen“, versichern Telekom-Experten. Bei der Definition des Angriffsmodells würde die Studie in diesem Fall von falschen Annahmen ausgehen. „Der LTE-Standard fordert stets Integritätsschutz von Signalisierungsnachrichten, daher funktioniert der theoretisch beschriebene Angriff in echten Netzen nicht“, sagt Sailer.

Schloss mit Klebstoff blockieren

Die Autoren würden in der Studie selbst schreiben, dass die Angriffe nicht die LTE-Verschlüsselung oder -Authentisierung brechen können. Vielmehr stören sie den Verbindungsaufbau. „Dieses grundsätzliche Problem lässt sich in Funknetzen nicht aus der Welt schaffen“, sagt Sailer. „Im übertragenen Sinn kann ein Angreifer ein Schloss nicht öffnen, aber mit Klebstoff blockieren.“

Mit den Informationen der Studie konfrontiert legt Vodafone Wert auf die Feststellung, dass Security besonders für Anwendungen wichtig sei, die im Internet der Dinge Daten austauschen. „Unser Maschinennetz besitzt deshalb spezielle Sicherheitsmechanismen, die den Zugriff durch Dritte ausschließen“, erklärt Pressesprecher Tobias Krzossa. Welche das konkret sind, lässt der Mobilfunkanbieter offen.

Im Rahmen der 3GPP-Standardisierung für NB-IoT habe Vodafone zusätzliche Authentisierungsverfahren für den Gebrauch und die Steuerung von IoT-Endgeräten vorangetrieben. „Spezielle IoT-SIM-Karten und zusätzliche Verschlüsselungs-Algorithmen in unserem Maschinennetz ergänzen etablierte Sicherheitsfunktionen und erhöhen für industrielle Anwender die Sicherheit vor Zugriffen durch Dritte“, sagt Krzossa.

Dieser Artikel stammt von unserem Schwesterportal ELEKTRONIKPRAXIS.

Telekom bietet IoT und sucht Talente

Module, Sensoren und Plattformen für Internet der Dinge

Telekom bietet IoT und sucht Talente

07.03.18 - Zur Fachmesse Embedded World ist die Deutsche Telekom zugleich als Arbeitgeber und Anbieter im Kontext des Internet der Dinge gereist. Dabei präsentierte das Unternehmen auch eine erweiterte „Cloud der Dinge“ – die unterstützt nun MQTT und erhält ein SDK. lesen

Telekom tritt Industrial Internet Consortium bei

Industrial Internet of Things (IIoT)

Telekom tritt Industrial Internet Consortium bei

15.02.18 - Die Telekom gibt ihre Mitgliedschaft im Industrial Internet Consortium (IIC) bekannt. Gemeinsam wolle man Perspektiven für die Interoperabilität entwickeln und die IoT-Bedeutung von Europa im IIC stärken. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45275346 / Security)