Mobilfunkanrufe entschlüsselt – Sicherheitslücke im LTE-Netz entdeckt

Sicherheitslücke

Eine schwerwiegende Sicherheitslücke bei Mobilfunkanrufen wurde von Forschern der Universität Bochum entdeckt. Diesen gelang es, beliebige Anrufe zu entschlüsseln, sobald sie sich mit einer Person in derselben Funkzelle befanden und das entsprechende Gerät kurz nach dem abzuhörenden Anruf selbst anriefen. Die Ursache für die Schwachstelle ist ein Fehler bei der Implementierung der Basisstation, der von einigen Herstellern gemacht wurde.

Welcher Telefonstandard ist betroffen?

Betroffen ist die Mobilfunktechnologie Voice over LTE, die Sprachtelefonie über das 4G-Netz ermöglicht. Für Mobilfunkanrufe, die nicht über extra Messenger-Dienste erfolgen, wird nahezu ausschließlich dieser Standard verwendet. Der LTE-Standard sollte eigentlich mehr Sicherheit bringen. Denn, um die Unterhaltung zwischen beiden Gesprächsteilnehmern zu verschlüsseln, wird stets ein kryptographischer Schlüssel erzeugt. Hierin lag auch der von den Forschern aufgedeckte Fehler, der zu der massiven Sicherheitslücke führte. Denn ein erzeugter Schlüssel wurde nicht nur einmal verwendet. „Das Problem war, dass der gleiche Schlüssel auch für weitere Anrufe wiederverwendet wurde“, erklärt Studienleiter David Rupprecht. Mobilfunkanrufe über das LTE-Netz waren damit über Jahre hinweg nicht so sicher, wie angenommen wurde.

Wie konnte die Schwachstelle ausgenutzt werden?

Nachdem das Opfer ein Mobilfunkgespräch geführt hatte, wurde es von dem Angreifer angerufen, der während des Gesprächs den verschlüsselten Verkehr derselben Funkzelle aufzeichnete. So gelang es dem Angreifer an den gleichen Schlüssel zu gelangen, welcher auch schon für das zuvor geführte Gespräch genutzt wurde, um dieses zu verschlüsseln. Der Angreifer konnte umso mehr von der vorausgegangenen Unterhaltung entschlüsseln, je länger das Gespräch mit dem Opfer dauerte. Von dem Angriff hätten die betroffenen Personen nichts gemerkt.

Welche Funkzellen waren von der Sicherheitslücke betroffen?

Die Forscher der Universität Bochum überprüften Funkzellen in ganz Deutschland. Hierbei fanden sie heraus, dass rund 80 Prozent aller getesteten Funkzellen von der massiven Sicherheitslücke betroffen waren. Um die Gespräche zu entschlüsseln wurde jedoch eine Spezialausrüstung in Höhe von mehreren Tausend Euro benötigt. Die Forscher benötigten mehrere Monate, um die Ergebnisse zu erzielen. Es ist nicht bekannt, inwiefern Fremde die Sicherheitslücke für die Handy-Spionage ausgenutzt haben.

Besteht die Schwachstelle noch?

Die Telefonanbieter und Hersteller wurden von den Forschern über das Problem informiert. Der Branchenverband GSMA teilte mit, dass das Problem mittlerweile behoben ist. Der Konfigurationsfehler in der Basisstation wurde behoben, indem die Software von den Kommunikationsunternehmen aktualisiert wurde. Die Forscher führten stichprobenartige Tests durch, bei denen die Schwachstelle nicht mehr auftauchte. Allerdings lasse sich nicht ausschließen, dass andere Funkzellen weltweit von diesem Problem betroffen sind.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


3 × 3 =

Die aktuellsten telespiegel Nachrichten
Apple-Neuheiten - Apple Watch Series 6, iPad Air und Co. vorgestellt

Apple-Neuheiten

Apple Watch Series 6, iPad Air und Co. vorgestellt

Am Dienstagabend stellte Apple-Chef Tim Cook die neusten Geräte des US-amerikanischen Unternehmens vor. Dazu zählen insbesondere die Apple Watch Series 6 sowie das iPad Air. Wann genau das iPhone 12 vorgestellt wird, ist noch nicht bekannt – es dürfte allerdings nicht mehr lange dauern. […]

Cyberkriminalität – Die Gefahr im Netz wird von vielen unterschätzt

Cyberkriminalität

Die Gefahr im Netz wird von vielen unterschätzt

Eine Umfrage von Kaspersky hat ergeben, dass von vielen Internetnutzern die Gefahr unterschätzt wird, die dort lauert. Viele sehen sich selbst nicht als attraktives Ziel für Cyberkriminelle. Dabei wird insbesondere im Unterhaltungsbereich das Risiko eines kriminellen Angriffs unterschätzt. […]