Categories: LTEMobile

ReVoLTE: Forscher hören verschlüsselte LTE-Sprachanrufe ab

Forscher der Ruhr-Universität Bochum und der New York University Abu Dhabi haben eine Schwachstelle im Voice-over-LTE-Protokoll (VoLTE) entdeckt, die es erlaubt, die Verschlüsselung von 4G-Sprachanrufen zu knacken. Die ReVoLTE genannten Angriffe sind möglich, weil Mobilfunkbetreiber für Anrufe, die über eine Basisstation abgewickelt werden, häufig denselben Verschlüsselungsschlüssel benutzen.

Bei ihren Versuchen unter realen Bedingungen fanden die Forscher heraus, dass mehrere Mobilfunkbetreiber betroffen sind. Mit der GSM Association, die die Mobilfunkstandards verwaltet, entwickelten sie zudem einen Fix, mit dem das Problem inzwischen gelöst wurde.

VoLTE ist das für Sprachanrufe benutzte Protokoll innerhalb des 4G-Standards. Es sieht vor, dass Mobilfunkanbieter die Telefonate mit einem von ihnen gewählten Verschlüsselungsschlüssel, auch Stream Cipher genannt, absichern. Eigentlich sollte es für jeden Anruf eine eigene Stream Cipher geben.

Die Forscher stellten jedoch fest, dass nicht jeder Anbieter dieser Vorgabe folgt. In vielen Fällen wurden demnach die Verschlüsselungsschlüssel einer Basisstation für mehrere Anrufe wiederverwendet. Die Forscher kritisierten aber auch vorhersagbare Algorithmen für die Erstellung der Schlüssel.

Die Schwachstelle lässt sich allerdings nur mit einem erheblichen Aufwand und nur unter bestimmten Bedingungen ausnutzen. Zuerst müssen Angreifer den Datenstrom eines über VoLTE geführten Gesprächs abfangen und aufzeichnen. Anschließend muss er selbst über die fragliche Basisstation mit einem der beiden Gesprächspartner telefonieren. So erhält er die von der Basisstation wiederverwendete Stream Cipher.

Ein weiteres Problem: Die Entschlüsselung des zuvor aufgezeichneten Gesprächs ist von der Länger des Telefonats abhängig, dass der Angreifer anschließend mit einem der Opfer führt. Dauert es beispielsweise fünf Minuten, lassen sich auch fünf Minuten des aufgezeichneten Gesprächs entschlüsseln. „Je länger der Angreifer mit dem Opfer spricht, je mehr kann er von der vorherigen Unterhaltung entschlüsseln“, sagte David Rupprecht von der Ruhr-Universität Bochum. Die Entschlüsselung demonstrieren die Forscher auch in einem Video.

Eine Analyse zufällig ausgewählten Basisstationen in Deutschland ergab, dass hierzulande rund 80 Prozent der Mobilfunkmasten betroffen waren. Die GSMA informierten sie bereits im Dezember 2019. Erneute Tests lieferten zuletzt keine anfällige Basisstationen.

Die Forscher schließen jedoch nicht aus, dass Basisstationen in anderen Ländern weiterhin angreifbar sind. Aus diesem Grund entwickelten sie eine Android-App, mit der Mobilfunkanbieter ihre 4G-Netze und Basisstationen überprüfen können. Sie steht unter einer Open-Source-Lizenz und ist auf GitHub verfügbar.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Chinesische Hacker schieben Microsoft schädliche Azure Active Directory Apps unter

Sie setzen insgesamt 18 Anwendungen bis April 2020 für Angriffe auf nicht genannte Ziele ein.…

1 Tag ago

Schlafende Tabs: Microsoft reduziert Stromverbrauch seines Browsers Edge

Tests zufolge sinkt die Speicherauslastung um durchschnittlich 26 Prozent. Die CPU-Nutzung geht um 29 Prozent…

1 Tag ago

Apple behebt Fehler in macOS 10.15 Catalina und iOS 14

Unter iOS und iPadOS lassen sich Standardanwendungen für Browser und E-Mail nun dauerhaft einrichten. Auch…

1 Tag ago

IAM-Lösung von Beta Systems bei der Thüringer Aufbaubank

Die Beta Systems Software AG setzt in einem IAM-Projekt bei der Thüringer Aufbaubank Rollenkonzepte mit…

2 Tagen ago

AgeLocker-Ransomware stiehlt Daten von QNAP-NAS-Geräten

Die Erpressersoftware ist seit rund einem Monat aktiv. Sie nutzt den Verschlüsselungsalgorithmus Actually Good Encryption.…

2 Tagen ago

Microsoft warnt vor aktiven Angriffen auf Zerologon-Lücke

Hacker nehmen Exploits für die Schwachstelle in ihr Waffenarsenal auf. Für US-Behörden wird der verfügbare…

2 Tagen ago