Im Mobilfunknetz wird heute mehr gesurft als telefoniert. Umso schwerer wiegt eine Sicherheitslücke, die Forscher kürzlich im Mobilfunkstandard LTE entdeckten. Über diese können Hacker die Surfziele mobiler Nutzer ausspionieren und die Benutzer sogar auf eine andere Webseite umleiten, ohne dass diese es merken. Die Sicherheitslücke ist tief im System verankert und kann nicht einfach so behoben werden. Die Forscher erklären jedoch, dass Browser und andere Apps das Risiko zumindest eindämmen können.


Lücke im 4G-Standard

Der Mobilfunkstandard LTE galt eigentlich als recht sicher. Übertragungen sind standardmäßig verschlüsselt, und im Normalfall ist auch die Integrität der Datenströme geschützt. Dies geschieht, indem ein Authentifizierungsverfahren prüft, von wem Daten zu wem geschickt werden. Ein Team rund im David Rupprecht von der Ruhr-Universität Bochum hat jedoch in diesem Authentifizierungsverfahren eine Lücke entdeckt.


Die Forscher stellten fest, dass Hacker sich sowohl passiv als auch aktiv zwischen den Nutzer und das Mobilfunknetz schalten können. Dafür ist es aber nötig, dass der Hacker in der Nähe des Nutzers ist. Außerdem wird eine Ausrüstung im Wert von etwa 4000 Euro benötigt. Neben einem Rechner sind Software Defined Radios nötig. Dabei handelt es sich um Geräte, die das Senden und Empfangen von LTE-Signalen ermöglichen.

So ist es möglich, dass der Hacker sich beim Mobilfunknetz als Handy und beim Handy des Nutzers als Mobilfunknetz ausgibt. Er kann so den Datenstrom abfangen, analysieren und auch bestimmte Daten gezielt manipulieren. Mit hochwertigem Equipment kann er dabei mehrere Hundert Meter vom Smartphone seines Opfers entfernt sein.

Hacker kann Opfer auf andere Webseiten umleiten

Der Angreifer kann beim passiven „Mitlauschen“ aufgrund der Verschlüsselung keine Inhalte lesen, aber er kann das sogenannte Traffic Pattern auswerten, also die Menge von Nutzdaten, die ein Smartphone in einem vordefinierten Zeitraum sendet und empfängt. Auf diese Weise kann der Hacker durchaus auch herausfinden, welche Webseiten sein Opfer angesteuert hat.

Wenn er dies möchte, kann der Hacker auch aktiv in die Datenverbindung des Nutzers eingreifen: „Ein Angreifer kann den verschlüsselten Datenstrom verändern und dafür sorgen, dass die Nachrichten an einen eigenen Server umgeleitet werden, ohne dass das dem Nutzer auffällt„, so Rupprecht. Der Hacker gibt sich gegenüber dem Handy dann als DNS-Server aus und schickt eine falsche IP-Adresse für die gesuchte Webseite. Die Folge: Ohne es zu merken steuert der Nutzer eine falsche Seite an. Dies könnte beispielsweise eine gefälschte Version der eigentlich angesteuerten Seite sein. So könnten Hacker an Passwörter oder andere sensible Daten kommen. Die Forscher merken aber an, dass Webseiten und Apps, die das Sicherheitsprotokoll HTTOS in einer bestimmten Konfiguration verwenden, den Nutzer warnen, wenn er umgeleitet werden soll.

Sicherheitslücke auch im 5G-Standard?

Betroffen sind alle Geräte, die im LTE-Standard funken – also so gut wie alle Smartphones und Tablets. Aufgrund des relativ hohen Aufwandes ist aber zu erwarten, dass der Angriff nicht einfach wahllos eingesetzt werden würde, sondern nur gegen interessante Ziele wie etwa Politiker oder Journalisten.

Die Lücke zu schließen wird allerdings schwierig. Bei der Konzeption des LTE-Netzes wurde bewusst auf einen Integritätsschutz verzichtet, der die Angriffe verhinderbn könnte. Dies liegt daran, dass ein solcher Schutz zusätzlichen Traffic verursachen würde, der die Kosten erhöhen würde. Der Integritätsschutz wurde daher für verzichtbar gehalten. Auch in den Plänen für den neuen Standard 5G ist ein solcher Schutz nicht vorgesehen.

"

Teile den Artikel oder unterstütze uns mit einer Spende.
PayPal SpendeAmazon Spendenshopping

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.