LTE-Lücke: Forscher nehmen Identität von beliebigen Handy-Besitzern an

Aufgrund einer fehlenden Prüfung könnten Angreifer sich gegenüber einem Provider mit dem Smartphone eines Opfers ausweisen und so etwa Abos abschließen.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
5G-Mobilfunkstation

(Bild: dpa, Oliver Berg)

Lesezeit: 2 Min.
Inhaltsverzeichnis

Sicherheitsforscher haben erfolgreich eine Sicherheitslücke im Mobilfunkstandard LTE ausgenutzt, um sich die Identität des Smartphones eines Opfers überzustülpen. In dieser Position hätten sie beispielsweise ein kostenpflichtiges Abo unter fremden Namen abschließen können, welches das Opfer bezahlen muss. Attacken sind aber mit hohem Aufwand verbunden und es ist eher unwahrscheinlich, dass Privatpersonen in den Fokus von Angreifern rutschen.

Die Entdecker der Lücke von der Ruhr-Universität Bochum haben die Schwachstelle IMP4GT (IMPersonation Attacks in 4G NeTworks) getauft. Eine Kennzeichnung in Form einer CVE-Nummer wurde offensichtlich noch nicht vergeben. Auch eine Einstufung des Angriffsrisikos steht derzeit noch aus.

Klar ist den Forschern zufolge aber, dass im Grunde jedes Gerät mit LTE-Unterstützung potenziell bedroht ist. Beheben könne man die Schwachstelle nur durch Hardware-Anpassungen. Ihnen zufolge ist der Nachfolger 5G theoretisch auch von IMP4GT betroffen. Eine Absicherung sei aber mit hohem Aufwand verbunden und "in naher Zukunft" eher unrealistisch, führen die Forscher in einer Mitteilung zur Lücke aus.

Schwachpunkt ist der Datenaustausch im Zuge der Authentifizierung (mutual authentication) zwischen Smartphones und Basisstationen. Der Austausch findet zwar verschlüsselt, aber ohne Integritätsschutz statt. Aufgrund der fehlenden Überprüfung kann man Nachrichten verändern und die Gegenstelle nimmt möglicherweise von Angreifern manipulierte Anfragen ohne zu Murren an.

Mittels einer Bit-Flipping-Attacke haben die Forscher gezielt Bits verändert. Darüber konnten sie eigenen Angaben zufolge unter anderem Nachrichten entschlüsseln oder manipulierte Befehle – beispielsweise für ein kostenpflichtiges Abo – verschlüsselt an Provider weiterleiten. Auch das Leaken von geheimen Geschäftsdaten unter falschem Namen ist vorstellbar. Das könnte Strafverfolgungsbehörden in die Irre führen.

Damit das klappt, müssen sich Angreifer aber in der Nähe eines Opfer-Smartphones und einer Basisstation befinden. Dann könnten sie mit einem Software Defined Radio und viel Fachwissen in die Kommunikation einsteigen und diese manipulieren.

Eine ausführliche Vorstellung der Attacke soll am 25. Februar 2020 auf dem Network Distributed System Security Symposium in San Diego stattfinden. Bis dahin können Interessierte weitere Fakten zu IMP4GT in einem vorläufigen Paper nachlesen. (des)