idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
idw-Abo
Medienpartner:
Wissenschaftsjahr


Teilen: 
28.06.2018 07:49

Sicherheitslücken im Mobilfunkstandard LTE entdeckt

Dr. Julia Weiler Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche Internetseite ein bestimmter Nutzer besucht, und ihn sogar auf eine gefälschte Webseite umleiten. Das fanden IT-Experten vom Horst-Görtz-Institut der Ruhr-Universität Bochum heraus. Betroffen sind alle Geräte, die LTE, auch 4G genannt, verwenden – also so gut wie alle Handys und Tablets sowie auch einige vernetzte Haushaltsgegenstände. Schließen lassen sich die gefundenen Lücken nicht; sie sind sogar noch im kommenden Mobilfunkstandard 5G enthalten, der derzeit zertifiziert wird. Das Problem kann jedoch von anderen Sicherheitsmechanismen in Browsern oder Apps eingedämmt werden.

    Die Ergebnisse veröffentlichten David Rupprecht, Katharina Kohls, Prof. Dr. Thorsten Holz und Prof. Dr. Christina Pöpperim Internet unter https://aLTEr-Attack.net.

    Nutzer auf falsche Webseiten umleiten

    Nutzdaten, die über LTE übertragen werden, werden zwar verschlüsselt, aber nicht auf ihre Integrität überprüft. „Ein Angreifer kann den verschlüsselten Datenstrom verändern und dafür sorgen, dass die Nachrichten an einen eigenen Server umgeleitet werden, ohne dass das dem Nutzer auffällt“, erklärt David Rupprecht. Dazu muss sich der Angreifer in der Nähe des Opferhandys befinden. Mit einem speziellen Equipment schaltet er sich in die Kommunikation zwischen Handy und Mobilfunkmast ein, verändert die Nachrichten und leitet den Nutzer so auf eine falsche Webseite um. Auf dieser Webseite kann der Angreifer dann beliebige Aktionen durchführen, zum Beispiel eingegebene Passwörter abgreifen.

    „Webseiten oder Apps, die das Sicherheitsprotokoll HTTPS in der richtigen Konfiguration verwenden, bieten jedoch einen zuverlässigen Schutz gegen eine Umleitung“, erklärt Rupprecht. Sie würden eine Warnung ausgeben, wenn ein Nutzer auf eine falsche Seite umgeleitet werden soll. Nicht verhindern lässt sich jedoch, dass ein Angreifer gewisse Aktivitäten auf dem Handy überwacht, etwa erfährt, wer der Nutzer ist und welche Webseiten er aufruft.

    Die Bochumer Forscher zeigten, dass sie auch nur anhand des Traffic Pattern – also anhand der Menge von Nutzdaten, die ein Handy in einem bestimmten Zeitraum sendet, – zurückschließen konnten, welche Webseite der Nutzer aufgerufen hatte. Dafür muss sich der Angreifer nicht aktiv zwischen die Kommunikation von Handy und Mobilfunkmast schalten, sondern es reicht aus, passiv Metadaten der Verbindung mitzuschneiden.

    Handelsübliches Equipment reicht für Angriffe aus

    Die oben beschriebenen Angriffe lassen sich mit frei im Handel erwerblicher Ausrüstung im Wert von rund 4.000 Euro durchführen. Die Forscher verwendeten für ihre Versuche einen PC und zwei sogenannte Software Defined Radios, die das Senden und Empfangen von LTE-Signalen ermöglichen. Eines der Geräte gibt sich beim Opferhandy als Mobilfunknetz aus, das andere gibt sich beim echten Mobilfunknetz als Handy aus. So kann das System bestimmte Daten gezielt verändern, während es den Großteil der Daten unverändert weiterleitet. Je nach Equipment kann der Angreifer einige Hundert Meter vom Opferhandy entfernt sein, um den Angriff durchzuführen.

    Sicherheitslücke bleibt auch im neuen Standard

    „Aus den LTE-Dokumentationen ist ersichtlich, dass bewusst auf einen Integritätsschutz verzichtet wurde, der die Angriffe verhindern würde“, sagt Thorsten Holz. Der Grund: Für die Sicherheitsmaßnahme müssten an alle Nutzdaten zusätzliche vier Byte angehängt werden. „Die Datenübertragung ist für die Netzbetreiber teuer, und der Integritätsschutz wurde für verzichtbar gehalten“, so Holz weiter.

    Auch im kommenden Mobilfunkstandard 5G ist der Integritätsschutz im Moment nicht generell vorgesehen. Geräte müssten vom Hersteller richtig konfiguriert werden, damit der Schutz greift. Die Forscherinnen und Forscher setzen sich dafür ein, dass die Sicherheitslücke im neuen Mobilfunkstandard prinzipiell geschlossen wird.

    Ergebnispräsentation auf Konferenz

    Das Team wird die Schwachstelle auf dem IEEE Symposium on Security and Privacy präsentieren, das im Mai 2019 in San Francisco stattfindet. Die Forschung fand im Rahmen des Projekts Bercom statt, kurz für „Blaupause für eine pan-europäische Systemplattform für widerstandsfähige kritische Infrastrukturen“.

    Originalveröffentlichung

    David Rupprecht, Katharina Kohls, Thorsten Holz, Christina Pöpper: Breaking LTE on Layer Two, 2018, Online-Vorabveröffentlichung, https://aLTEr-Attack.net

    Pressekontakt

    Prof. Dr. Thorsten Holz
    Horst-Görst-Institut für IT-Sicherheit
    Ruhr-Universität Bochum
    Tel.: 0234 32 25199
    E-Mail: thorsten.holz@rub.de

    David Rupprecht
    Horst-Görst-Institut für IT-Sicherheit
    Ruhr-Universität Bochum
    Tel.: 0234 32 23508
    E-Mail: david.rupprecht@rub.de


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsergebnisse
    Deutsch


    David Rupprecht, Thorsten Holz und Katharina Kohls (von links) nutzen Software Defined Radios, um die Angriffe auf das LTE-Netz im Labor zu testen.


    Zum Download

    x

    David Rupprecht, Thorsten Holz und Katharina Kohls (von links) nutzen Software Defined Radios, um die Angriffe auf das LTE-Netz im Labor zu testen.


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).

    Cookies optimieren die Bereitstellung unserer Dienste. Durch das Weitersurfen auf idw-online.de erklären Sie sich mit der Verwendung von Cookies einverstanden. Datenschutzerklärung
    Okay