Forschende finden kritische Sicherheitslücken in 5G-Netzwerkkomponente
Das CISPA – Helmholtz-Zentrum für Informationssicherheit hat bekannt gegeben, dass in Zusammenarbeit mit SBA Research und der Universität Wien zwei weitreichende Sicherheitslücken im Mobilfunkprotokoll Voice over WiFi (VoWiFi) entdeckt wurden. Voice over Wifi ist auch als WLAN-Calling bekannt. Laut der Forschungseinrichtung gefährdeten diese Schwachstellen die Kommunikationssicherheit von Millionen Mobilfunkkund*innen weltweit. Inzwischen wurden jedoch entsprechende Updates durchgeführt, um die Probleme zu beheben.
Moderne Smartphones können Telefonverbindungen nicht nur über das Mobilfunknetz, sondern auch über WLAN aufbauen, was besonders an Orten mit schlechter Mobilfunkqualität von Vorteil ist. WLAN-Calling, das seit 2016 angeboten wird, ist bei allen neuen Smartphones voreingestellt und wird von fast allen großen Mobilfunknetzbetreibern unterstützt. Die Untersuchung ergab jedoch, dass der Verbindungsaufbau zwischen Smartphone und Mobilfunknetz in einigen Fällen nicht sicher war.
Betroffen waren die Dienste von 13 Mobilfunkanbietern aus verschiedenen Ländern, darunter Österreich, die Slowakei, Brasilien und Russland, wodurch laut CISPA rund 140 Millionen Kund*innen gefährdet waren. Ursache war eine Schwachstelle im Evolved Packet Data Gateway (ePDG), einer wichtigen Netzwerkkomponente in der LTE- und 5G-Netzarchitektur. Bei WLAN-Calls wird ein IPsec-Tunnel zwischen dem Smartphone und dem ePDG aufgebaut, der durch kryptografische Schlüssel geschützt wird. Die Untersuchung zeigte jedoch, dass diese Schlüssel nicht zufällig und privat waren, sondern aus einem globalen Satz von zehn statischen Schlüsseln bestanden. Dies ermöglichte es, die Kommunikation zwischen Smartphones und Mobilfunknetzen mitzuhören.
Zusätzlich fanden die Forscher*innen eine weitere Schwachstelle in den Chips des taiwanesischen Herstellers MediaTek, die in vielen Android-Smartphones verbaut sind. Diese Schwachstelle ermöglichte es, die Verschlüsselung auf die schwächste Variante zu reduzieren. Messungen und Analysen zeigten, dass veraltete kryptografische Verfahren bei vielen anderen Herstellern wie Google, Apple, Samsung und Xiaomi zum Einsatz kamen.
Wie viele Nutzer tatsächlich von Angriffen betroffen waren, können die Forschenden nicht genau sagen. Die Forscher*innen informierten die weltweite Vereinigung der Mobilfunkbetreiber (GSMA) sowie die betroffenen Provider und Hersteller, die inzwischen entsprechende Updates eingespielt haben. Zudem hat das CISPA – Helmholtz-Zentrum für Informationssicherheit angekündigt, die Ergebnisse der Untersuchungen auf dem USENIX Security Symposium 2024 zu veröffentlichen, um anderen Forschenden Zugang zu den Erkenntnissen zu bieten.
Weitere Informationen finden Sie hier: CISPA.