Categories: LTEMobile

4G-LTE – Forscher entdecken neue Attacken

Verschiedene Attacken können Nutzer von 4G-LTE-Netzwerken bedrohen. Die Möglichen Auswirkungen reichen vom Abhören von Nachrichten und Text-Messages über Denial-of-Services bis hin zu gefälschten Notfallnachrichten.

Die Attacken listet ein Paper von Sicherheitsforschern der Purdue Universität und der Universität Iowa. Die Forscher beschreiben darin verschiedene Schwachstellen in drei wichtigen Protokollen, die verschiedene Aufgaben in LTE-Netzen erfüllen.

Diese Lecks ermöglichen Authentication Relay Attacken, die es einem Angreifer ermöglichen, auf einem 4G-LTE-Netzwerk die Identität eines existierenden Nutzers zu übernehmen und beispielsweise unter einer fremden Telefonnummer aufzutreten.

Diese Form der Attacke ist nicht neu. Die Forscher belegen mit ihren Entdeckungen aber, dass man damit Nachrichten abfangen kann, den Standort eines Nutzers nach verfolgen kann und ein Gerät daran hindern kann, sich mit dem Netzwerk zu verbinden.

„Wir untersuchen im Detail, wie jedermann diese Attacken in der Praxis umsetzen kann“, kommentiert Syed Rafiul Hussain, – neben Mail Omar Chowdhury, Shagufta Mehnaz und Elisa Bertino – einer der Forscher in diesem Projekt schriftlich gegenüber ZDNet.com.

Die Forscher haben mit dem Test-Framework LTEInspector gearbeitet, um die Schwachstellen in LTE-Sendern und Netzwerken ausfindig zu machen. „Unter den 10 neu entdeckten Attacken, haben wir inzwischen acht stück unter Realbedingungen mit SIM-Karten der großen US-Karrier verifiziert.“ In den meisten Fällen käme es aufgrund von fehlender Authentifizierung, Verschlüsselung oder Replay-Protection in den Protokoll-Nachrichten zu den Fehlern.

Diese Fehler könnten beispielsweise von Kriminellen genutzt werden, um den Standort zu fälschen, um sich gegenüber den Ermittlungsbehörden ein falsches Alibi verschaffen zu können. Erst im Januar wurde auf Hawaii eine massenweise Panik verursacht, weil eine falsche Notfallmeldung einen Raketenangriff meldete. Über die von den Forschern entdeckten Lecks könnten Angreifer ebenfalls solche Nachrichten fälschen.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

In einem weiteren Fall konnte Hussain und seine Forscherkollegen nachweisen, dass ein wichtiger US-Provider es bislang versäumt hatte, Verschlüsselung für Control Plane Nachrichten zu aktivieren. Damit konnte ein Angreifer SMS-Texte und andere sensible Informationen abrufen. Der Fehler sei jedoch inzwischen behoben.

Die Forscher erklären weiterhin, dass praktisch jeder mit geringem finanziellen Einsatz, Software-basierten Sendern und quelloffenen 4G LTE-Protokollen diese Angriffe schon ab 1300 Dollar starten könne. Die Forscher erklärten jedoch, dass sie weitere Details so lange zurückhalten, bis die Provider die Lecks geschlossen haben.

In den nächsten Jahren werden 5G-Netze die angestammten 4G-Protokolle ablösen, allerdings wird in den nächsten Jahren die 4G-Infrastruktur auch weiterhin noch genutzt werden. Damit können auch die Sicherheitslecks über die nächsten Jahre noch Nutzer bedrohen. Hussain erklärt: „Sicherheitsfeatures nachträglich in bereits ausgerollten Protokollen zu installieren bedeutet aber auch, dass die Herausforderungen nicht nur technischer Natur sind.“

Daher hätten die Forsche auch bewusst keine Vorschläge für die Sicherung der Protokolle gemacht. Daher sei es auch sehr wichtig, solche Technologien vor dem Einsatz in der Praxis auf eine ausreichende Sicherheit zu testen.

Tipp: Was wissen Sie über Mobile Apps? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Martin Schindler

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

28 Minuten ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

18 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

19 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

24 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago