Sicherheitslücken in 4G- und 5G-Mobilfunknetzen: Abfangen von Anrufen und Ausspionieren des Standortes

Sicherheitsforschern ist es gelungen, drei schwere Sicherheitslücken im aktuellen Mobilfunkstandard für 4G- und 5G-Mobilfunknetze auszumachen. Die Sicherheitslücken sind die ersten, die sowohl den derzeitigen 4G-Standard als auch neue 5G-Netze betreffen. Für die Durchführung sei lediglich Kenntnis der Funktionsweise des GSM-Steuerkanals (CCH) und Funktechnik für rund 200 Dollar erforderlich.


Sicherheitslücke im Steuerkanal
Die erste Attacke, genannt "Torpedo", nutzt eine Schwachstelle im GSM-Steuerkanalprotokoll aus: Werden einem Endgerät in sehr rascher Abfolge Kommandos geschickt, dass ein Anruf eingeht und sofort wieder abgebrochen wird, erreichten es die Sicherheitsforscher, dass die Geräte Steuernachrichten verschickten. Diese konnten die Sicherheitsforscher gezielt abfangen und über die Informationen aus der Nachricht den Steuerkanal des Gerätes übernehmen – mittels dieses Kanals werden beispielsweise Informationen zu eingehenden Anrufen, Textnachrichten und Katastrophenwarnungen verbreitet.

Auf diese Weise wäre es Angreifern möglich, selbst Katastrophenwarnungen an bestimmte Endgeräte zu schicken, Anrufe abzufangen oder gar alle eingehenden Steuernachrichten zu blockieren. Alle US-Mobilfunkanbieter, nämlich AT&T, Verizon, Sprint und T-Mobile USA, sind von dieser Sicherheitslücke betroffen. Es ist davon auszugehen, dass auch Mobilfunkanbieter anderer Länder über diese Sicherheitslücke im Standard angreifbar sind.

IMSI-Nummern ausspioniert
Zwei weitere, auf "Torpedo" basierende Angriffe, erlauben das Ausspionieren der IMSI (International mobile subscriber identity) – eine Nummer, über den Mobilfunkteilnehmer eindeutig identifizierbar sind. Die Attacke "Piercer" ermöglicht das Ausspionieren der IMSI-Nummer in 4G-Netzwerken – Details über dieses Angriffsszenario sind leider nicht bekannt. Bei 5G-Netzwerken sind die IMSI-Nummern verschlüsselt, aber auch hier fanden die Sicherheitsforscher eine Brute-Force-Attacke, mittels derer Angreifer diese Nummern ermitteln können ("IMSI-Cracking", so der Name der Attacke).

Die Sicherheitsforscher teilten der GSM Association ihre Erkenntnisse mit – bisher wollte sich der im Jahr 1987 gegründete Verein nicht zu den Sicherheitslücken äußern.

Kommentare

ruphi27.02.19 15:10
Lässt sich sowas denn noch nach Implementierung der Standards beheben oder werden uns diese Lücken auf alle Zeiten in 4G- und 5G-Verbindungen erhalten bleiben?
0
Pixelmeister01.03.19 08:27
Irgendwer wird uns hier sicher bald erklären, warum das ein alleiniges Apple-Problem ist und sie dafür verantwortlich sind.

Das sind so Bugs die wahrscheinlich nur selten von finanziell interessierten Kriminellen ausgenutzt werden, von staatlichen Stellen aber (wie der NSA) umso mehr. Die haben sicher schon lange das Equipment dafür und nutzen die Fehler aus – statt sie zu melden und zur Sicherheit beizutragen!
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen