Sicherheitslücke in 3G- und 4G-Netzen gibt Nutzerstandorte preis

von Stefan Beiersmann am , 08:11 Uhr

Der Fehler steckt im Protokoll zur Authentifizierung mobiler Geräte in Mobilfunknetzen. Er erlaubt nach Ansicht von Forschern die Entwicklung neuartiger IMSI-Catcher. Diese Überwachungsgeräte sind derzeit noch auf 2G-Netze beschränkt.

Sicherheitsforscher haben auf der Konferenz Black Hat in Las Vegas Details zu einer kryptografischen Lücke im Protokoll von 3G- und 4G-Netzen öffentlich gemacht [1]. Das Protokoll, das Verbindungen mit mobilen Geräten ermöglicht, erlaubt es Unbefugten, Telefone zu überwachen und deren Standort zu ermitteln.

Mobilfunkmast (Bild: Shutterstock) [2]Der zugrundeliegende Fehler tritt den Forschern Ravishankar Boraonkar und Lucca Hirschi zufolge bei der Authentifizierung beziehungsweise Aushandlung eines Schlüssels auf. Dadurch ist eine sichere Kommunikation zwischen Telefon und Mobilfunknetz des Anbieters nicht mehr möglich. Das Protokoll verlässt sich demnach auf einen Zähler, der sogenannte Wiederholungsangriffe verhindern soll. Der Zähler sei jedoch nicht ausreichend gesichert.

Als Folge kann ein Angreifer Teile des Datenverkehrs überwachen, beispielsweise wenn Anrufe getätigt und Textnachrichten versendet werden. Dadurch wiederum erhält er Zugriff auf den Standort des Mobiltelefons. Die Forscher betonen jedoch, dass es nicht möglich ist, Telefonate abzuhören oder Nachrichten mitzulesen.

Borgaonkar erklärte gegenüber ZDNet USA, dass sich die Anfälligkeit für die Entwicklung neuer Abhörgeräte, sogenannter IMSI-Catcher eignet. Sie werden von Polizei- und Strafverfolgungsbehörden für verdeckte Überwachungsmaßnahmen eingesetzt. Bisher funktionieren sie allerdings nur in 2G-Netzen – die Ermittler müssen ein zu überwachendes Gerät also zuerst dazu bringen, in ein 2G-Netz zu wechseln, bevor sie dessen Standort ermitteln können.

Der Forscher schließt auch einen Missbrauch der Sicherheitslücke für Straftaten wie Stalking und Belästigung nicht aus, da die Kosten für die benötigte Hardware gering und das Software-Setup einfach sei. Auch das Anlegen von Nutzerprofilen für Werbezwecke sei denkbar. Die Hardwarekosten schätzte Borgaonkar auf 1500 Dollar.

Er betonte zudem, dass seine deutschen Kollegen erfolgreich Proof-of-Concept-Angriffe auf mobile Netzwerke in Europa durchgeführt hätten. Da die Schwachstelle in den Standards für 3G- und 4G-Netze stecke, seien alle Mobilfunkanbieter weltweit betroffen sowie die Mehrheit der modernen Geräte. Mobile Betriebssysteme böten zudem keinen Schutz vor funkbasierten Angriffen.

Das für die Standards und das anfällige Protokoll verantwortliche Konsortium 3GPP räumte den Bug ein. Laut den Forschern hofft es, dass der kommende 5G-Standard das Problem beseitigen wird.

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen? [3]

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

[mit Material von Zack Whittaker, ZDNet.com [4]]

Artikel von ZDNet.de: http://www.zdnet.de

URL zum Artikel: http://www.zdnet.de/88306087/sicherheitsluecke-in-3g-und-4g-netzen-gibt-nutzerstandorte-preis/

URLs in this post:

[1] öffentlich gemacht: https://www.blackhat.com/us-17/briefings.html#new-adventures-in-spying-3g-and-4g-users-locate-track-and-monitor

[2] Image: http://www.zdnet.de/wp-content/uploads/2015/01/shutterstock_mobilfunkmast.jpg

[3] Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?: http://smart.kyoceradocumentsolutions.de/e-books/von-artikelnummer-bis-zustellung-so-verbessern-sie-mit-dms-ihre-logistikprozesse-von-a-bis-z/?utm_source=netmediaeurope&utm_medium=display&utm_content=text-picture&utm_campaign=cf

[4] ZDNet.com: http://www.zdnet.com/article/stingray-security-flaw-cell-networks-phone-tracking-surveillance/