Categories: MobileWLAN

Nutzerstandorte über Leck in 3G und 4G ausspähbar

Die Mobilfunknetze 3G und 4G haben eine kryptografische Lücke. Das haben Sicherheitsforscher auf der Konferenz Black Hat in Las Vegas Details demonstriert. Die Protokolle, die die Verbindungen mit mobilen Geräten ermöglicht, können dazu missbraucht werden, um Telefone zu überwachen und den Standort der Geräte zu ermitteln.

Bei der Authentifizierung beziehungsweise der Aushandlung eines Schlüssels tritt dieser Fehler auf, wie die Sicherheitsexperten Ravishankar Boraonkar und Lucca Hirschi melden. Das Leck hebelt die sichere Kommunikation zwischen Telefon und Mobilfunknetz des Anbieters aus. So würde sich das Protokoll auf einen Zähler verlassen, der Wiederholungsangriffe verhindern soll. Jedoch sei dieser Zähler offen für Manipulationen.

Ein Angreifer kann so den Datenverkehr teilweise überwachen. Das sei laut den Forschern zum Beispiel dann der Fall, wenn Anrufe getätigt oder Textnachrichten versendet werden. Auch ist damit Zugriff auf den Standort des Mobiltelefons möglich. Es sei jedoch nicht möglich, Telefonate abzuhören oder Nachrichten mitzulesen, betonen die Forscher.

Borgaonkar erklärte gegenüber ZDNet USA, dass sich diese Lücke für sogenannter IMSI-Catcher eignet. Sie werden von Polizei- und Strafverfolgungsbehörden für verdeckte Überwachungsmaßnahmen eingesetzt. Bisher funktionieren sie allerdings nur in 2G-Netzen – die Ermittler müssen ein zu überwachendes Gerät also zuerst dazu bringen, in ein 2G-Netz zu wechseln, bevor der Standort ermittelt werden kann.

Der Forscher schließt auch einen Missbrauch der Sicherheitslücke für Straftaten wie Stalking und Belästigung nicht aus. Kosten für die benötigte Hardware liegen laut Schätzung der Sicherheitsexperten bei etwa 1500 Dollar und auch das Software-Setup lasse sich vergleichsweise einfach einrichten. Auch das Anlegen von Nutzerprofilen für Werbezwecke sei denkbar.

Er betonte zudem, dass seine deutschen Kollegen erfolgreich Proof-of-Concept-Angriffe auf mobile Netzwerke in Europa durchgeführt hätten. Da die Schwachstelle in den Standards für 3G- und 4G-Netze stecke, seien alle Mobilfunkanbieter weltweit betroffen sowie die allermeisten Geräte. Mobile Betriebssysteme bieten laut seiner Darstellung keinen Schutz vor funkbasierten Angriffen.

Das für die Standards und das Protokoll verantwortliche Konsortium 3GPP räumte den Bug ein. Laut den Forschern hofft es, dass der kommende 5G-Standard das Problem beseitigen wird.

[mit Material von Stefan Beiersmann, ZDNet.de]

Martin Schindler

Martin Schindler schreibt nicht nur über die SAPs und IBMs dieser Welt, sondern hat auch eine Schwäche für ungewöhnliche und unterhaltsame Themen aus der Welt der IT.

Recent Posts

Schnelle Klicks mit schlimmen Folgen

Mit psychologischen Tricks verleiten Spear-Phishing-Angreifer ihre Opfer zu schnellen Klicks auf betrügerische Mails, warnt David…

11 Stunden ago

Lieferkettensorgfalts- pflichtengesetz setzt Unternehmen unter Zugzwang

Modebranche, Textilindustrie und Einzelhandel stehen unter Druck, die Vorgaben des Lieferkettensorgfaltspflichtengesetz (LkSG) ab Januar 2023…

14 Stunden ago

Mit DevOps die Produktivität und Qualität von Software-Releases erhöhen

Das DevOps-Konzept erfordert eine weitflächige Automatisierung, um die Prozesse der Softwareentwicklung zu verbessern, sagt Gastautorin…

1 Tag ago

Social Media für Unternehmen

Bitkom veröffentlicht neuen Social-Media-Leitfaden: Hilfreiche Tipps, wie Unternehmen soziale Medien erfolgreich für sich nutzen können.

3 Tagen ago

High-Tech im Stall, KI auf dem Acker

Bitkom und DLG stellen neue Studie zur Digitalisierung der Landwirtschaft vor. 8 von 10 Höfen…

3 Tagen ago

Software gemeinsam entwickeln

Open Source ist das Fundament einer „Sharing Economy“, sagt der Forschungsbeirats der Plattform Industrie 4.0.

4 Tagen ago