Schneller Mobilfunk: SicherheitslĂĽcken in LTE
Um die Lücken auszunutzen, braucht man viel Know-how und ausgeklügelte Hardware. Aber mit hinreichend Aufwand könnten darüber Geheimnisträger attackiert werden.
Forscher der Ruhr-Universität Bochum und der New York University haben bei Analysen der LTE-Protokolle drei Angriffs-Vektoren entdeckt. Im Prinzip können die Sicherheitslücken gegen jeden LTE-Nutzer angewendet werden. Das berichten David Rupprecht, Katharina Kohls, Thorsten Holz (alle drei von der Ruhr-Universität Bochum) und Christina Pöpper (New York University) in einem vorab veröffentlichten Dokument.
Zwar ist der Aufwand für solche Angriffe sehr hoch. Doch es ist nicht ausgeschlossen, dass die Lücken bereits ausgenutzt werden, schreiben die Autoren. Ziele für derart aufwendige Attacken dürften Geheimnisträger aus Wirtschaft und Politik sein. Als Angreifer kommen staatliche Stellen oder finanziell sehr gut ausgestattete Gruppen in Frage.
Kombinierte Lecks
Die Sicherheitslücken hängen zwar nicht direkt miteinander zusammen, aber sie lassen sich kombinieren. Am Anfang steht die Identifikation von Teilnehmergeräten in einer Funkzelle (Identity Mapping). Darauf basierend, können sich Angreifer ein Bild darüber verschaffen, welche Ziele die beobachtete Person im Internet besucht (Website Fingerprinting). Und schließlich lassen sich gesendete Daten des Teilnehmers modifizieren. Denn die Nutzdaten sind zwar verschlüsselt, aber nicht gegen Manipulation geschützt (anders als bei LTE-Steuerdaten fehlt die Integrity Protection).
Die Forscher haben die dritte Sicherheitslücke in einem Proof-of-Concept eingesetzt (aLTEr-Attacke), um DNS-Anfragen an präparierte DNS-Server umzulenken (DNS-Spoofing). Das Website-Fingerprinting lässt sich mit DNS-Spoofing kombinieren, um beispielsweise erwartete Browser-Zugriffe eines Teilnehmers auf präparierte Web-Seiten umzulenken, um so zum Beispiel Passwörter auszuspähen.
Konzeptfehler der LTE-Spezifikation
Alle drei Sicherheitslücken betreffen den Data Link Layer des LTE-Protokolls ( Layer 2). Aber sie lassen sich im geschilderten Szenario nur deshalb nutzen, weil die unterste Kommunikationsschicht, Physical Layer (Layer 1), nicht abgesichert ist. Das ist ein grundsätzliches Manko der LTE-Spezifikation.
Deshalb lässt sich ein LTE-Relay unerkannt zwischen Teilnehmer und Netzwerk einkoppeln. In der Grundfunktion schneidet es den Verkehr nur mit und gibt ihn weiter. Die Mitschnitte lassen sich jedoch analysieren und schließlich auch in speziellen Teilen modifizieren. Das Relay haben die Autoren auf Basis des quelloffenen LTE-Software Stacks srsLTE entwickelt. Funk-seitig setzen sie zwei Software-defined Radios ein (SDR). Eines verhält sich wie eine LTE-Basisstation (eNodeB), das zweite wie das Smartphone.
Auf Basis des Relays gelingt dann das Identity Mapping (Zuordnung der temporären Netzwerk-identität des Nutzers, TMSI, zur temporären Radio-Identität, RNTI). Angreifer können auf dieser Grundlage einen Teilnehmer in einer Funkzelle identifizieren und exakt lokalisieren und schließlich lassen sich auch Übertragungsströme des Teilnehmers unterscheiden.
Alexa-Top-50-Websites identifiziert
Das demonstrieren die Forscher, indem sie Webseiten identifizieren, die der Angegriffene abruft. Das Website-Fingerprinting gründet darauf, dass verschiedene Anwendungen unterscheidbare Verkehrsmuster auf Layer-2-Ebene erzeugen. So kann man schon bei bloßer Betrachtung von Paket-Mitschnitten zwischen Video-Streams und gewöhnlichen Web-Seitenabrufen unterscheiden – beim Streaming fallen in der Regel mehr Daten an und der Datenfluss ist über eine gewisse Zeit konstant. Web-Seitenaufrufe haben hingegen Burst-artige Muster.
Wenn Angreifer die Layer-2-Muster ihrer eigenen Geräte beim Zugriff auf Web-Seiten erfassen (Website Fingerprinting), können sie sie vewenden, um dieselben Muster im Datenverkehr des Angegriffenen aufzufinden. Damit erhalten sie Hinweise darauf, ob der Angegriffene ihnen bekannte Web-Seiten besucht haben könnte. In ersten Experimenten konnten die Forscher belegen, dass man Alexa-top-50-Websites trotz LTE-Verschlüsselung im Datenstrom des Angegriffenen detektieren kann.
Die Autoren berichten, die Branchen-Organisationen GSMA und 3GPP ĂĽber die Angriffs-Vektoren informiert zu haben; die LTE-Spezifikationen sind unter FederfĂĽhrung der GSMA und 3GPP entstanden. Sie bieten an, bei der Spezifikation von 5G-Protokollen mitzuhelfen, um derartige Konzeptfehler kĂĽnftig zu vermeiden. Die Arbeit soll in allen Einzelheiten 2019 auf dem IEEE Symposium on Security & Privacy vorgestellt werden. Eine Vorabversion des Papers haben die Autoren aber jetzt schon herausgegeben.
Gefahrenpotenzial und Abhilfe
Das Gefahrenpotenzial der Sicherheitslücken dürfte für Otto Normalsurfer vernachlässigbar sein. Sicherheitsbehörden dürften sie jedoch begrüßen. Auch sie dürften aber schwitzen beim Versuch, die Resultate zu reproduzieren. Denn in den Experimenten wurde ein Smartphone unter einer Abschirmung verwendet, um unter kontrollierten Bedingungen analysieren zu können. Das heißt aber auch, dass es mit nur einer bestimmten Basisstation kommuniziert hat, was zumindest zurzeit die Anwendbarkeit drastisch einschränkt, weil erfolgreiche Attacken viel mehr Zeit brauchen als unter isolierten Bedingungen.
Die Autoren empfehlen als Schutz gegen Umleitungen zu bösartigen Webseiten durchgängig HTTPS und insbesondere HTTP Strict Transport Security (HSTS) als "zusätzliche Schutz-Schicht". Die Lücken werden zumindest zurzeit erst duch Kombination mit DNS-Spoofing wirklich gefährlich. Damit hat man aber auch einen Ansatzpunkt für die Abwehr, nämlich die Absicherung der DNS-Kommunikation. Das geht auf mehr als eine Art. Eine vielversprechende Technik ist die Verschlüsselung per TLS (DNS-over-TLS). Erste Implementierungen für Android haben die Google-Mitarbeiter Erik Kline und Ben Schwarz bereits Ende 2017 vorgeführt. Ein anderer Weg besteht darin, den gesamten IP-Verkehr über ein eigenes VPN zu leiten – wobei man den VPN-Server natürlich anhand seiner IP-Adresse festlegt und die DNS-Anfrage nach dem Ziel-Server weglässt.
Lesen Sie dazu auch bei heise Security: