Schwachstelle im Mobilfunknetz: Forscher haben eine Sicherheitslücke im Mobilfunkstandard LTE entdeckt. Wie sie in Tests feststellten, können Hacker darüber die Surfziele mobile Nutzer ausspionieren, und sie sogar auf andere Websites umleiten – ohne dass der Nutzer es merkt. Diese Schwachstelle ist systembedingt und kann nicht ohne weiteres geschlossen werden, wie die IT-Experten erklären. Aber Browser und Apps können das Risiko eindämmen.
Übertragungen im Mobilfunknetz sind standardmäßig verschlüsselt – und normalerweise ist auch die sogenannte Integrität der Datenströme geschützt. Das bedeutet, dass durch Authentifizierungsverfahren überprüft wird, von wem und wohin die Daten gehen. Doch wie David Rupprecht von der Ruhr-Universität Bochum und sein Team herausgefunden haben, hat diese Integrität eine Schwachstelle.
Einfach zwischengeschaltet
Wie die Forscher feststellten, können Hacker sich sowohl passiv als auch aktiv zwischen Nutzer und Mobilfunknetz einklinken. Dafür muss der Angreifer in der Nähe des Mobilfunknutzers sein und er benötigt Ausrüstung im Wert von rund 4.000 Euro. Denn neben einem Rechner sind sogenannte Software Defined Radios nötig – Geräte, die das Senden und Empfangen von LTE-Signalen ermöglichen.
Eines der Geräte gibt sich nun beim Handy des Opfers als Mobilfunknetz aus, das andere gibt sich beim echten Mobilfunknetz als Handy aus. So kann der Hacker den Datenstrom abfangen, auswerten und sogar bestimmte Daten gezielt verändern. Je nach Equipment kann der Angreifer einige Hundert Meter vom Opferhandy entfernt sein, um den Angriff durchzuführen.
Belauschen und Umleiten möglich
„Lauscht“ der Angreifer nur passiv mit, kann er zwar nicht die verschlüsselten Inhalte lesen. Er kann den Nutzer aber anhand des Traffic Pattern – der Menge von Nutzdaten, die ein Handy in einem bestimmten Zeitraum sendet – ausspionieren. Wie Tests der Forscher ergaben, kann der Hacker so beispielsweise herausfinden, welche Webseite der Nutzer aufgerufen hat.
Bei einem aktiven Angriff manipuliert der Hacker die Datenverbindung: „Ein Angreifer kann den verschlüsselten Datenstrom verändern und dafür sorgen, dass die Nachrichten an einen eigenen Server umgeleitet werden, ohne dass das dem Nutzer auffällt“, erklärt Rupprecht. Dafür gibt sich das zwischengeschaltete Gerät als DNS-Server aus und schickt dem Handy eine falsche IP-Adresse für die gesuchte Website. Als Folge landet der Nutzer ohne es zu merken auf einer gefälschten Seite – wo Hacker dann beispielsweise seine Passworteingabe mitschneiden können.
Immerhin: „Webseiten oder Apps, die das Sicherheitsprotokoll HTTPS in der richtigen Konfiguration verwenden, bieten jedoch einen zuverlässigen Schutz gegen eine Umleitung“, erklärt Rupprecht. Sie geben eine Warnung aus, wenn ein Nutzer auf eine falsche Seite umgeleitet werden soll.
Lücke bleibt vorerst
Betroffen von dieser Sicherheitslücke sind alle Geräte, die LTE, auch 4G genannt, verwenden – und damit so gut wie alle Handys und Tablets sowie einige vernetzte Haushaltsgegenstände. Rein theoretisch könnten solche Angriffe daher jeden treffen – das sei allerdings wegen des relativ hohen Aufwands eher unwahrscheinlich, so die IT-Experten. Die wahrscheinlichsten Opfer seien Personen speziellen Interesses wie Politiker oder Journalisten.
Einfach schließen lassen sich die gefundenen Lücken jedoch nicht. „Aus den LTE-Dokumentationen ist ersichtlich, dass bewusst auf einen Integritätsschutz verzichtet wurde, der die Angriffe verhindern würde“, sagt Koautor Thorsten Holz.
Der Grund: Für die Sicherheitsmaßnahme müssten an alle Nutzdaten zusätzliche vier Byte angehängt werden. „Die Datenübertragung ist für die Netzbetreiber teuer, und der Integritätsschutz wurde für verzichtbar gehalten.“ Auch im kommenden Mobilfunkstandard 5G ist der Integritätsschutz daher im Moment nicht generell vorgesehen. Immerhin lässt sich das Problem durch Sicherheitsmechanismen in Browsern oder Apps eindämmen, wie die Forscher erklären.
Mehr Informationen zu diesen Sicherheitslücken haben die Forscher auf ihrer Website zusammengestellt.
(Ruhr-Universität Bochum, 28.06.2018 – NPO)