Categories: LTEMobile

ReVoLTE: Forscher hören verschlüsselte LTE-Sprachanrufe ab

Forscher der Ruhr-Universität Bochum und der New York University Abu Dhabi haben eine Schwachstelle im Voice-over-LTE-Protokoll (VoLTE) entdeckt, die es erlaubt, die Verschlüsselung von 4G-Sprachanrufen zu knacken. Die ReVoLTE genannten Angriffe sind möglich, weil Mobilfunkbetreiber für Anrufe, die über eine Basisstation abgewickelt werden, häufig denselben Verschlüsselungsschlüssel benutzen.

Bei ihren Versuchen unter realen Bedingungen fanden die Forscher heraus, dass mehrere Mobilfunkbetreiber betroffen sind. Mit der GSM Association, die die Mobilfunkstandards verwaltet, entwickelten sie zudem einen Fix, mit dem das Problem inzwischen gelöst wurde.

VoLTE ist das für Sprachanrufe benutzte Protokoll innerhalb des 4G-Standards. Es sieht vor, dass Mobilfunkanbieter die Telefonate mit einem von ihnen gewählten Verschlüsselungsschlüssel, auch Stream Cipher genannt, absichern. Eigentlich sollte es für jeden Anruf eine eigene Stream Cipher geben.

Die Forscher stellten jedoch fest, dass nicht jeder Anbieter dieser Vorgabe folgt. In vielen Fällen wurden demnach die Verschlüsselungsschlüssel einer Basisstation für mehrere Anrufe wiederverwendet. Die Forscher kritisierten aber auch vorhersagbare Algorithmen für die Erstellung der Schlüssel.

Die Schwachstelle lässt sich allerdings nur mit einem erheblichen Aufwand und nur unter bestimmten Bedingungen ausnutzen. Zuerst müssen Angreifer den Datenstrom eines über VoLTE geführten Gesprächs abfangen und aufzeichnen. Anschließend muss er selbst über die fragliche Basisstation mit einem der beiden Gesprächspartner telefonieren. So erhält er die von der Basisstation wiederverwendete Stream Cipher.

Ein weiteres Problem: Die Entschlüsselung des zuvor aufgezeichneten Gesprächs ist von der Länger des Telefonats abhängig, dass der Angreifer anschließend mit einem der Opfer führt. Dauert es beispielsweise fünf Minuten, lassen sich auch fünf Minuten des aufgezeichneten Gesprächs entschlüsseln. „Je länger der Angreifer mit dem Opfer spricht, je mehr kann er von der vorherigen Unterhaltung entschlüsseln“, sagte David Rupprecht von der Ruhr-Universität Bochum. Die Entschlüsselung demonstrieren die Forscher auch in einem Video.

Eine Analyse zufällig ausgewählten Basisstationen in Deutschland ergab, dass hierzulande rund 80 Prozent der Mobilfunkmasten betroffen waren. Die GSMA informierten sie bereits im Dezember 2019. Erneute Tests lieferten zuletzt keine anfällige Basisstationen.

Die Forscher schließen jedoch nicht aus, dass Basisstationen in anderen Ländern weiterhin angreifbar sind. Aus diesem Grund entwickelten sie eine Android-App, mit der Mobilfunkanbieter ihre 4G-Netze und Basisstationen überprüfen können. Sie steht unter einer Open-Source-Lizenz und ist auf GitHub verfügbar.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago