Mobilfunkstandards 4G und 5G bieten kaum Schutz
David Rupprecht, Thorsten Holz (Mitte) und Katharina Kohls (Foto: RUB, Marquard) |
Bochum (pte021/28.06.2018/10:18) –
Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer
herausfinden, welche Internetseite ein bestimmter Nutzer besucht und ihn
sogar auf eine gefälschte Webseite umleiten. Das haben IT-Experten vom
Horst-Görtz-Institut der Ruhr-Universität Bochum (RUB) http://ruhr-uni-bochum.de herausgefunden. Betroffen sind alle Geräte, die LTE, auch 4G genannt,
verwenden. Schließen lassen sich die gefundenen Lücken nicht; sie sind
sogar noch im kommenden Mobilfunkstandard 5G enthalten, der derzeit
zertifiziert wird.
Integrität nicht überprüft
Ganz aussichtslos in Sachen IT-Sicherheit ist die Lage
laut den Forschern aber nicht. So lässt sich das Problem von anderen
Mechanismen in Browsern oder Apps eindämmen. Das Grundproblem:
Nutzerdaten, die über LTE übertragen werden, werden zwar verschlüsselt,
aber nicht auf ihre Integrität überprüft. "Ein Angreifer kann den
verschlüsselten Datenstrom verändern und dafür sorgen, dass die
Nachrichten auf einen eigenen Server umgeleitet werden, ohne dass das
dem Nutzer auffällt", erklärt IT-Fachmann David Rupprecht.
Grundvoraussetzung für einen gezielten Angriff: Der
Angreifer muss sich in der Nähe des Opfer-Handys befinden. Mit einem
speziellen Equipment schaltet er sich dann in die Kommunikation zwischen
Handy und Mobilfunkmast ein, verändert die Nachrichten und leitet den
Nutzer so auf eine falsche Webseite um. Auf dieser Webseite kann der
Angreifer dann beliebige Aktionen durchführen, zum Beispiel eingegebene
Passwörter gezielt abgreifen.
Nur HTTPS schafft Abhilfe
"Webseiten oder Apps, die das Sicherheitsprotokoll
HTTPS in der richtigen Konfiguration verwenden, bieten jedoch einen
zuverlässigen Schutz gegen eine Umleitung", beruhigt Rupprecht. Sie
würden eine Warnung ausgeben, wenn ein Nutzer auf eine falsche Seite
umgeleitet werden soll. Nicht verhindern lässt sich aber, dass ein
Angreifer Aktivitäten auf dem Handy überwacht und damit etwa erfährt,
wer der Nutzer ist und welche Webseiten er aufruft.
Trotzdem bleibt Unbehagen: Die Bochumer haben gezeigt,
dass sie auch nur anhand des Traffic Pattern – der Menge von
Nutzerdaten, die ein Handy in einem bestimmten Zeitraum sendet, –
zurückschließen konnten, welche Webseite der Nutzer aufgerufen hatte.
Dafür muss sich der Angreifer nicht aktiv zwischen die Kommunikation von
Handy und Mobilfunkmast schalten, sondern es reicht aus, passiv
Metadaten der Verbindung mitzuschneiden.
Erschreckend einfach ist ein Angriff: Es reicht eine
frei im Handel erwerbliche Ausrüstung im Wert von rund 4.000 Euro. Die
Forscher nutzten einen PC und zwei sogenannte Software Defined Radios,
die das Senden und Empfangen von LTE-Signalen ermöglichen. Eines der
Geräte gibt sich beim Opfer-Handy als Mobilfunknetz aus, das andere gibt
sich beim echten Mobilfunknetz als Handy aus. So kann das System
bestimmte Daten gezielt verändern, während es den Großteil der Daten
unverändert weiterleitet. Je nach Equipment kann der Angreifer einige
hundert Meter vom Opfer-Handy entfernt sein, um die Attacke
durchzuführen.
Schutz ist Telkos zu teuer
"Aus den LTE-Dokumentationen ist ersichtlich, dass
bewusst auf einen Integritätsschutz verzichtet wurde, der die Angriffe
verhindern würde", ergänzt Rupprechts Kollege Thorsten Holz. Der Grund:
Für die Sicherheitsmaßnahme müssten an alle Nutzerdaten zusätzliche vier
Byte angehängt werden. "Die Datenübertragung ist für die Netzbetreiber
teuer und der Integritätsschutz wurde für verzichtbar gehalten", weiß
Holz. Aber auch im Mobilfunkstandard 5G ist der Integritätsschutz
derzeit nicht generell vorgesehen. Geräte müssten vom Hersteller richtig
konfiguriert werden, damit der Schutz greift. Link zum Paper: http://alter-attack.net