Nutzerstandorte über Leck in 3G und 4G ausspähbar

MobileWLAN

Die wichtigsten Mobilfunk-Standards bieten ein Sicherheitsleck, das sich mit geringem Aufwand ausnutzen lässt. Nun hoffen Experten auf weitere Sicherheitsfunktionen in dem künftigen 5G-Standard.

Die Mobilfunknetze 3G und 4G haben eine kryptografische Lücke. Das haben Sicherheitsforscher auf der Konferenz Black Hat in Las Vegas Details demonstriert. Die Protokolle, die die Verbindungen mit mobilen Geräten ermöglicht, können dazu missbraucht werden, um Telefone zu überwachen und den Standort der Geräte zu ermitteln.

Mobilfunk-Antenne-02-footage-420x236

Bei der Authentifizierung beziehungsweise der Aushandlung eines Schlüssels tritt dieser Fehler auf, wie die Sicherheitsexperten Forschern Ravishankar Boraonkar und Lucca Hirschi melden. Das Leck hebelt die sichere Kommunikation zwischen Telefon und Mobilfunknetz des Anbieters aus. So würde sich das Protokoll auf einen Zähler verlassen, der Wiederholungsangriffe verhindern soll. Jedoch sei dieser Zähler offen für Manipulationen.

Ein Angreifer kann so den Datenverkehr teilweise überwachen. Das sei laut den Forschern zum Beispiel dann der Fall, wenn Anrufe getätigt oder Textnachrichten versendet werden. Auch ist damit Zugriff auf den Standort des Mobiltelefons möglich. Es sei jedoch nicht möglich, Telefonate abzuhören oder Nachrichten mitzulesen, betonen die Forscher.

Borgaonkar erklärte gegenüber ZDNet USA, dass sich diese Lücke für sogenannter IMSI-Catcher eignet. Sie werden von Polizei- und Strafverfolgungsbehörden für verdeckte Überwachungsmaßnahmen eingesetzt. Bisher funktionieren sie allerdings nur in 2G-Netzen – die Ermittler müssen ein zu überwachendes Gerät also zuerst dazu bringen, in ein 2G-Netz zu wechseln, bevor der Standort ermittelt werden kann.

Der Forscher schließt auch einen Missbrauch der Sicherheitslücke für Straftaten wie Stalking und Belästigung nicht aus. Kosten für die benötigte Hardware liegen laut Schätzung der Sicherheitsexperten bei etwa 1500 Dollar und auch das Software-Setup lasse sich vergleichsweise einfach einrichten. Auch das Anlegen von Nutzerprofilen für Werbezwecke sei denkbar.

Er betonte zudem, dass seine deutschen Kollegen erfolgreich Proof-of-Concept-Angriffe auf mobile Netzwerke in Europa durchgeführt hätten. Da die Schwachstelle in den Standards für 3G- und 4G-Netze stecke, seien alle Mobilfunkanbieter weltweit betroffen sowie die allermeisten Geräte. Mobile Betriebssysteme bieten laut seiner Darstellung keinen Schutz vor funkbasierten Angriffen.

Das für die Standards und das Protokoll verantwortliche Konsortium 3GPP räumte den Bug ein. Laut den Forschern hofft es, dass der kommende 5G-Standard das Problem beseitigen wird.

[mit Material von Stefan Beiersmann, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen