Viele Nutzerinnen und Nutzer schließen kostenpflichtige Abonnements über ihr Smartphone ab. Über eine Sicherheitslücke in LTE können Angreifer das im Namen von anderen tun. © RUB, Kramer

LTE-Sicherheitslücke Angreifer können Identität anderer Handybesitzer annehmen

Das ermöglicht es ihnen beispielsweise, Abonnements abzuschließen, die andere zahlen müssen, oder geheime Firmendokumente unter fremdem Namen zu veröffentlichen.

Über eine Sicherheitslücke im Mobilfunkstandard LTE, auch 4G genannt, haben Forscherinnen und Forscher der RUB die Identität fremder Personen annehmen und in deren Namen kostenpflichtige Dienste buchen können, die über die Handyrechnung bezahlt werden – etwa ein Abonnement für Streamingdienste.

„Ein Angreifer könnte die gebuchten Dienste nutzen, also beispielsweise Serien streamen, aber der Besitzer des Opferhandys müsste dafür bezahlen“, verdeutlicht Prof. Dr. Thorsten Holz vom Horst-Görtz-Institut für IT-Sicherheit, der die Sicherheitslücke gemeinsam mit David Rupprecht, Dr. Katharina Kohls und Prof. Dr. Christina Pöpper aufdeckte. Die Ergebnisse stellt das Bochumer Team am 25. Februar 2020 auf dem Network Distributed System Security Symposium, kurz NDSS, in San Diego, USA, vor. Details zu den Angriffen sind auch auf der Webseite www.imp4gt-attacks.net verfügbar.

David Rupprecht und Katharina Kohls vom Lehrstuhl Systemsicherheit entwickelten die Angriffe, mit denen sie Sicherheitslücken im Mobilfunkstandard LTE ausnutzen können. © RUB, Kramer

Die Schwachstelle kann auch Folgen für Strafverfolgungsbehörden haben, warnen die Forscher. Denn Angreifer können nicht nur im Namen des Opfers Käufe tätigen, sondern auch Webseiten aufrufen und dort mit der Identität des Opfers agieren – beispielsweise geheime Firmendokumente online stellen. Für die Netzbetreiber oder die Strafverfolgungsbehörden sähe es so aus, als ob das Opfer der Täter sei.

Fast alle Handys und Tablets betroffen

Von der neu entdeckten Schwachstelle betroffen sind alle Geräte, die LTE verwenden, also so gut wie alle Handys und Tablets sowie auch einige vernetzte Haushaltsgegenstände. Beheben lassen würde sie sich nur durch ein verändertes Hardware-Design. Das Bochumer Team setzt sich dafür ein, dass die Sicherheitslücke im neuen Mobilfunkstandard 5G, der derzeit ausgerollt wird, geschlossen wird. „Technisch wäre das möglich“, erklärt David Rupprecht. „Die Mobilfunkbetreiber müssen jedoch höhere Kosten in Kauf nehmen, da der zusätzliche Schutz mehr Daten erzeugt, die übermittelt werden müssten. Zusätzlich müssten alle Handys erneuert und die Basisstationen erweitert werden. Das wird nicht in naher Zukunft eintreten.“

Angreifer muss sich in der Nähe befinden

Das Problem liegt in dem derzeit fehlenden Integritätsschutz: Zwischen Handy und Basisstation werden zwar verschlüsselte Datenpakete versendet, deren Inhalte normalerweise nicht einsehbar sind. Trotzdem ist es möglich, die ausgetauschten Datenpakete zu verändern. So können die Forscher nicht nur den verschlüsselten Datenverkehr zwischen Handy und Basisstation in Klartext umwandeln; sie können auch Befehle an das Handy schicken, das diese verschlüsselt und zum Provider weiterleitet – zum Beispiel den Kaufbefehl für ein Abonnement. Damit das funktioniert, muss sich der Angreifer jedoch in der Nähe des Opferhandys und der Basisstation befinden.

Prof. Dr. Thorsten Holz leitet den Lehrstuhl für Systemsicherheit am Bochumer Horst-Görtz-Institut für IT-Sicherheit und ist einer der Sprecher des Exzellenzclusters Casa. © Mareen Meyer
Thorsten Holz leitet den Bochumer Lehrstuhl für Systemsicherheit und ist einer der Sprecher des Exzellenzclusters Casa.

Veröffentlicht

Montag
17. Februar 2020
12:11 Uhr

Teilen