Von der Schwachstelle betroffen sind alle Geräte, die das LTE-Netz nutzen, also so gut wie alle Handys.
© RUB, Kramer

IT-Technik Sicherheitslücken im Mobilfunkstandard LTE entdeckt

Angreifer können nicht nur beobachten, wer welche Webseite besucht, sondern auch auf gefälschte Webseiten umleiten. Schützen kann man sich davor derzeit nur teilweise.

Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche Internetseite ein bestimmter Nutzer besucht, und ihn sogar auf eine gefälschte Webseite umleiten. Das fanden IT-Experten vom Horst-Görtz-Institut der RUB heraus. Betroffen sind alle Geräte, die LTE, auch 4G genannt, verwenden – also so gut wie alle Handys und Tablets sowie auch einige vernetzte Haushaltsgegenstände.

Schließen lassen sich die gefundenen Lücken nicht; sie sind sogar noch im kommenden Mobilfunkstandard 5G enthalten, der derzeit zertifiziert wird. Das Problem kann jedoch von anderen Sicherheitsmechanismen in Browsern oder Apps eingedämmt werden.

Die Ergebnisse veröffentlichten David Rupprecht, Katharina Kohls, Prof. Dr. Thorsten Holz und Prof. Dr. Christina Pöpper im Internet.

Nutzer auf falsche Webseiten umleiten

Nutzdaten, die über LTE übertragen werden, werden zwar verschlüsselt, aber nicht auf ihre Integrität überprüft. „Ein Angreifer kann den verschlüsselten Datenstrom verändern und dafür sorgen, dass die Nachrichten an einen eigenen Server umgeleitet werden, ohne dass das dem Nutzer auffällt“, erklärt David Rupprecht. Auf dieser Webseite kann der Angreifer dann beliebige Aktionen durchführen, zum Beispiel eingegebene Passwörter abgreifen.

David Rupprecht, Thorsten Holz and Katharina Kohls (from left) use software-defined radios in order to test attacks on the LTE network under lab conditions.
© RUB, Marquard
David Rupprecht, Thorsten Holz und Katharina Kohls (von links) nutzen sogenannte Software Defined Radios, um die Angriffe auf das LTE-Netz im Labor zu testen.

„Webseiten oder Apps, die das Sicherheitsprotokoll HTTPS in der richtigen Konfiguration verwenden, bieten jedoch einen zuverlässigen Schutz gegen eine Umleitung“, erklärt Rupprecht. Sie würden eine Warnung ausgeben, wenn ein Nutzer auf eine falsche Seite umgeleitet werden soll. Nicht verhindern lässt sich jedoch, dass ein Angreifer gewisse Aktivitäten auf dem Handy überwacht, etwa erfährt, wer der Nutzer ist und welche Webseiten er aufruft.

Der Integritätsschutz wurde für verzichtbar gehalten.


Thorsten Holz

Für den Integritätsschutz müssten an alle Nutzdaten zusätzliche vier Byte angehängt werden. Thorsten Holz erklärt, warum das bislang nicht passiert ist: „Die Datenübertragung ist für die Netzbetreiber teuer, und der Integritätsschutz wurde für verzichtbar gehalten.“ Die Bochumer IT-Sicherheitsexperten setzen sich aktuell dafür ein, dass die Sicherheitslücke im neuen Mobilfunkstandard prinzipiell geschlossen wird.

Veröffentlicht

Donnerstag
28. Juni 2018
07:53 Uhr

Von

Julia Weiler

Teilen