Forscher der Ruhr-Universität Bochum und der New York University Abu Dhabi haben eine Schwachstelle im Voice-over-LTE-Protokoll (VoLTE) entdeckt, die es erlaubt, die Verschlüsselung von 4G-Sprachanrufen zu knacken. Die ReVoLTE genannten Angriffe sind möglich, weil Mobilfunkbetreiber für Anrufe, die über eine Basisstation abgewickelt werden, häufig denselben Verschlüsselungsschlüssel benutzen.
VoLTE ist das für Sprachanrufe benutzte Protokoll innerhalb des 4G-Standards. Es sieht vor, dass Mobilfunkanbieter die Telefonate mit einem von ihnen gewählten Verschlüsselungsschlüssel, auch Stream Cipher genannt, absichern. Eigentlich sollte es für jeden Anruf eine eigene Stream Cipher geben.
Die Forscher stellten jedoch fest, dass nicht jeder Anbieter dieser Vorgabe folgt. In vielen Fällen wurden demnach die Verschlüsselungsschlüssel einer Basisstation für mehrere Anrufe wiederverwendet. Die Forscher kritisierten aber auch vorhersagbare Algorithmen für die Erstellung der Schlüssel.
Die Schwachstelle lässt sich allerdings nur mit einem erheblichen Aufwand und nur unter bestimmten Bedingungen ausnutzen. Zuerst müssen Angreifer den Datenstrom eines über VoLTE geführten Gesprächs abfangen und aufzeichnen. Anschließend muss er selbst über die fragliche Basisstation mit einem der beiden Gesprächspartner telefonieren. So erhält er die von der Basisstation wiederverwendete Stream Cipher.
Ein weiteres Problem: Die Entschlüsselung des zuvor aufgezeichneten Gesprächs ist von der Länger des Telefonats abhängig, dass der Angreifer anschließend mit einem der Opfer führt. Dauert es beispielsweise fünf Minuten, lassen sich auch fünf Minuten des aufgezeichneten Gesprächs entschlüsseln. „Je länger der Angreifer mit dem Opfer spricht, je mehr kann er von der vorherigen Unterhaltung entschlüsseln“, sagte David Rupprecht von der Ruhr-Universität Bochum. Die Entschlüsselung demonstrieren die Forscher auch in einem Video.
Eine Analyse zufällig ausgewählten Basisstationen in Deutschland ergab, dass hierzulande rund 80 Prozent der Mobilfunkmasten betroffen waren. Die GSMA informierten sie bereits im Dezember 2019. Erneute Tests lieferten zuletzt keine anfällige Basisstationen.
Die Forscher schließen jedoch nicht aus, dass Basisstationen in anderen Ländern weiterhin angreifbar sind. Aus diesem Grund entwickelten sie eine Android-App, mit der Mobilfunkanbieter ihre 4G-Netze und Basisstationen überprüfen können. Sie steht unter einer Open-Source-Lizenz und ist auf GitHub verfügbar.
Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.
In den letzten Jahren hat die künstliche Intelligenz (KI) in Verbindung mit Gesichtserkennungstechnologien beachtliche Fortschritte…
Die Virtualisierungslösung von Oracle erlaubt das Ausführen von Schadcode auf dem Host-System. Auch Teslas Model…
Neue Masche der Phishing-Angriffe nutzt Namen beliebter Unternehmen und Dienste, um in Posteingänge einzudringen.
Online-Kurs des openHPI-Instituts bietet ab 30. August 2023 kostenlosen Kurs über neuen KI-Anwendungen.
In den letzten Jahren hat die Nutzung des Internets und sozialer Medien dramatisch zugenommen. Leider…
Reparaturen sollen für Verbraucher günstiger werden, als Waren zu ersetzen. Die EU-Kommission will das Modell…