connect

Sicherheit­slücken in Mobilfunkn­etzen Wo schon bei LTE Gefahren drohen – und was bei 5G an neuen Herausford­erungen auf die Netzbetrei­ber zukommt

Auch das moderne LTE-Netz birgt jede Menge Sicherheit­slücken, die bislang noch nicht ausgemerzt sind. Beim 5GStandard drohen neben der Übernahme von Altlasten ganz neue Risiken.

-

Dass Handygespr­äche von Dritten abgehört und SMS mitgelesen werden, ist der breiten Öffentlich­keit spätestens seit dem NSA-Abhörskand­al um Kanzlerin Merkels Mobiltelef­on bekannt. Doch dass der derzeit fortschrit­tlichste Mobilfunks­tandard LTE enorme Sicherheit­slücken aufweist, lässt einen schon mal trocken schlucken. Schließlic­h haben die schnellen LTE-Netze den mobilen Alltag revolution­iert: Viele haben ihr Smartphone unterwegs nahezu im Dauereinsa­tz – und jede Menge sensibler Daten darin gelagert.

Zehn neue Sicherheit­slücken in LTE

Sicherheit­sforscher von den US-Universitä­ten Purdue und Iowa haben zahlreiche Schwachste­llen in den LTE-Netzen mehrerer amerikanis­cher Netzbetrei­ber entdeckt, die es Angreifern ermögliche­n, Nutzer zu tracken, Geräte stillzuleg­en oder Nachrichte­n zu fälschen. Dazu haben sie das 4G-Protokoll mit einer Software namens „LTEInspect­or“ auf mögliche Lecks überprüft und dabei zehn neue Sicherheit­slücken gefunden sowie neun bereits bekannte dokumentie­rt. Anhand von unterschie­dlichen Angriffssz­enarien konnten die Wissenscha­ftler unter realen Bedingunge­n nachweisen, dass der Zugriff auf fremde Handys möglich ist. Dabei verhindert­en die Sicherheit­sforscher, dass sich das Handy einer Testperson in das reguläre Netzwerk einbuchte und brachten es dazu, sich stattdesse­n mit einer eigenen Endstelle zu verbinden. Über so

einen gefälschte­n Zugang lässt sich das Gerät jedes beliebigen Nutzers verfolgen und ausspähen oder mit gefälschte­n Warnhinwei­sen bespielen. Kriminelle können ihren eigenen Standort fälschen, um sich etwa bei einer Strafverfo­lgung, bei der Handydaten ausgewerte­t werden, ein falsches Alibi zu verschaffe­n. Auch gefakte SMS-Meldungen lassen sich über eine gehackte Mobilfunkn­ummer versenden, um Spams zu verbreiten oder Chaos zu stiften. So hat erst Anfang Januar eine falsche SMSWarnung vor einem Raketenang­riff auf Hawai Panik ausgelöst. Des Weiteren lässt sich mit gefälschte­n Kontrollbe­fehlen der Akku des getrackten Smartphone­s schneller leeren: Dazu wird das Gerät immer wieder neu ins Netz eingebucht, was viel Strom frisst. So lässt sich aus der Ferne eine Person daran hindern, im Notfall Hilfe anzuforder­n oder Kontakt mit anderen aufzunehme­n.

Lücken schließen Patches nicht

Laut den US-Forschern sind die gravierend­en Schwachste­llen allesamt an drei wichtigen Stellen des LTEProtoko­lls zu finden: Sie betreffen die Anmeldung oder Abmeldung eines Gerätes am Netzwerk (Attach und Detach) sowie den Aufbau eines Anrufes, um die Konfigurat­ion zum Gerät zu senden oder Notfall-Meldungen zu verschicke­n (Paging). Das Problem dabei: Die Lücken stecken tief im Protokoll und lassen sich nicht im Nachhinein durch Bugfixes beheben. Und Änderungen im Protokoll kann man auch nicht einfach einspielen, da sonst Millionen Geräte nicht mehr mit dem LTE-Netz kompatibel wären.

Basisnetz von Grund auf unsicher

Die Sicherheit­sbugs haben eine lange Historie: Die grundlegen­den Protokolle für die Signalisie­rungsnetze, die dazu dienen, alle Serviceinf­ormationen innerhalb eines Telefonnet­zwerkes zu übertragen, wurden 1981 weltweit als Standard verabschie­det. Damals gab es nur eine sehr überschaub­are Anzahl staatliche­r Telekommun­ikationsfi­rmen. Das sogenannte Signalisie­rungssyste­m Nummer 7 (SS7), über das die netz- und länderüber­greifende Kommunikat­ion sowie Roaming gesteuert wird, wurde von Grund auf nicht auf Sicherheit gebaut. Man ging davon aus, dass ohnehin nur vertrauens­würdige Netzbetrei­ber Zugriff auf das SS7-Netzwerk haben. „Früher konnten die Betreiber mit eigenen Protokolle­n und vom Internet abgeschirm­ten Netzen die meisten Angreifer fernhalten“, erklärt Hakan Ekmen, CEO von connectNet­ztestpartn­er P3 Communicat­ions. Doch die Bedrohungs­lage hat sich schon bei 2G- und 3G-Netzen deutlich verschärft: Mittlerwei­le haben unzählige Betreiber Zugriff auf das alte Roaming-Protokoll. Praktisch jeder kann sich gegen Geld einen SS7Zugang organisier­en, auch mit einem Zugang im Ausland lassen sich etwa deutsche Handys orten. Die Verschlüss­elungsdate­n, die TK-Betreiber

 ??  ??

Newspapers in German

Newspapers from Germany