LTE-Sicherheitslücke

Sicherheitslücken im Mobilfunkstandard LTE entdeckt

| Autor / Redakteur: Margit Kuther / Margrit Lingner

Sicherheitslücken im Mobilfunkstandard LTE bedrohen Smartphones und Tablets.
Sicherheitslücken im Mobilfunkstandard LTE bedrohen Smartphones und Tablets. (Bild: © putilov_denis - stock.adobe.com)

Über Sicherheitslücken im Mobilfunkstandard LTE können Hacker auf Smartphones beobachten, wer welche Webseite besucht. Das haben IT-Experten vom Horst-Görtz-Institut der Ruhr-Universität Bochum herausgefunden. Betroffen sind alle Geräte, die LTE verwenden – also so gut wie alle Handys und Tablets sowie einige vernetzte Haushaltsgeräte. Schließen lassen sich die gefundenen Lücken nicht; sie sind sogar noch im kommenden Mobilfunkstandard 5G enthalten, der derzeit zertifiziert wird.

Die IT-Experten der Ruhr-Universität Bochum haben im Mobilfunkstandard LTE gravierende Sicherheitslücken entdeckt. Angreifer könnten darüber herausfinden, welche Internetseite ein bestimmter Nutzer besucht, und ihn sogar auf eine gefälschte Webseite umleiten. Nach Ansicht der IT-Spezialisten lassen sich die gefundenen Lücken nicht schließen. Vielmehr seien sie sogar noch im kommenden Mobilfunkstandard 5G enthalten, der derzeit zertifiziert wird. Das Problem könne jedoch von anderen Sicherheitsmechanismen in Browsern oder Apps eingedämmt werden.

Nutzer auf falsche Webseiten umleiten

Nutzdaten, die über LTE übertragen werden, werden zwar verschlüsselt, aber nicht auf ihre Integrität überprüft. „Ein Angreifer kann den verschlüsselten Datenstrom verändern und dafür sorgen, dass Nachrichten an einen eigenen Server umgeleitet werden, ohne dass das dem Nutzer auffällt“, erklärt der Bochumer Forscher David Rupprecht.

Dazu muss sich der Angreifer allerdings in der Nähe des Opferhandys befinden. Mit einem speziellen Equipment schaltet er sich in die Kommunikation zwischen Handy und Mobilfunkmast ein, verändert die Nachrichten und leitet den Nutzer so auf eine falsche Webseite um. Auf dieser Webseite kann der Angreifer dann beliebige Aktionen durchführen, zum Beispiel eingegebene Passwörter abgreifen.

Schutz vor Umleitungen bietet das Sicherheitsprotokoll HTTPS

„Webseiten oder Apps, die das Sicherheitsprotokoll HTTPS in der richtigen Konfiguration verwenden, bieten jedoch einen zuverlässigen Schutz gegen eine Umleitung“, erklärt Rupprecht. Sie würden eine Warnung ausgeben, wenn ein Nutzer auf eine falsche Seite umgeleitet werden soll. Nicht verhindern lässt sich jedoch, dass ein Angreifer gewisse Aktivitäten auf dem Handy überwacht, etwa erfährt, wer der Nutzer ist und welche Webseiten er aufruft.

Aussähen von Nutzerdaten und besuchte Webseites

Die Bochumer Forscher David Rupprecht, Katharina Kohls, Prof. Dr. Thorsten Holz und Prof. Dr. Christina Pöpper zeigten, dass sie auch nur anhand des Traffic Pattern – also anhand der Menge von Nutzdaten, die ein Smartphone in einem bestimmten Zeitraum sendet, – zurückschließen konnten, welche Webseite der Nutzer aufgerufen hatte. Dafür muss sich der Angreifer nicht aktiv zwischen die Kommunikation von Handy und Mobilfunkmast schalten, sondern es reicht aus, passiv Metadaten der Verbindung mitzuschneiden.

Handelsübliches Equipment reicht für Angriffe aus

Die oben beschriebenen Angriffe lassen sich mit frei im Handel verfügbarer Ausrüstung im Wert von rund 4.000 Euro durchführen. Die Forscher verwendeten für ihre Versuche einen PC und zwei sogenannte Software Defined Radios, die das Senden und Empfangen von LTE-Signalen ermöglichen. Eines der Geräte gibt sich beim Opferhandy als Mobilfunknetz aus, das andere gibt sich beim echten Mobilfunknetz als Handy aus.

So kann das System bestimmte Daten gezielt verändern, während es den Großteil der Daten unverändert weiterleitet. Je nach Equipment kann der Angreifer einige Hundert Meter vom Opferhandy entfernt sein, um den Angriff durchzuführen.

Sicherheitslücke auch im 5G-Standard

„Aus den LTE-Dokumentationen ist ersichtlich, dass bewusst auf einen Integritätsschutz verzichtet wurde, der die Angriffe verhindern würde“, sagt Thorsten Holz. Der Grund: Für die Sicherheitsmaßnahme müssten an alle Nutzdaten zusätzliche vier Byte angehängt werden. „Die Datenübertragung ist für die Netzbetreiber teuer, und der Integritätsschutz wurde für verzichtbar gehalten“, so Holz weiter.

Auch im kommenden Mobilfunkstandard 5G ist der Integritätsschutz im Moment nicht generell vorgesehen. Geräte müssten vom Hersteller richtig konfiguriert werden, damit der Schutz greift. Die Forscherinnen und Forscher setzen sich dafür ein, dass die Sicherheitslücke im neuen Mobilfunkstandard prinzipiell geschlossen wird.

Das Team der Horst-Görtz-Institut der Ruhr-Universität Bochum wird die Schwachstelle auf dem IEEE Symposium on Security and Privacy präsentieren, das im Mai 2019 in San Francisco stattfindet.

Dieser Artikel erschien zunächst in unserer Schwesterpublikation Elektronikpraxis.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45377011 / Security)