Sicherheitslücken im Mobilfunkstandard LTE

Forscher des Bochumer Horst-Görtz-Instituts decken Schwachstelle auf

28.06.2019

Wissenschaftler des Horst-Görtz-Instituts an der Ruhr-Universität Bochum deckten jetzt Sicherheitslücken im aktuellen Mobilfunkstandard LTE auf. Prof. Dr. Thorsten Holz, Prof. Dr. Christina Pöpperim, David Rupprecht und Katharina Kohls zeigen, dass Nutzdaten, die über LTE übertragen werden, zwar verschlüsselt, aber nicht auf ihre Integrität überprüft werden. Das Problem: „Ein Angreifer kann den verschlüsselten Datenstrom verändern und dafür sorgen, dass die Nachrichten an einen eigenen Server umgeleitet werden, ohne dass das dem Nutzer auffällt“, erklärt David Rupprecht.

Diese Lücke ermöglicht es, dass sich ein Angreifer in die Kommunikation zwischen Handy und Mobilfunkmast einschaltet. Auf diese Weise schafft es der Angreifer, den Nutzer beispielsweise auf falsche Webseiten umzuleiten und eingegebene Passwörter abzugreifen. Hierzu muss sich der Angreifer zwar in der Nähe des Opferhandys befinden, je nach technischer Ausstattung des Angreifers kann der Umkreis aber bis zu 100 Meter betragen. Kostenpunkt für das notwendige Equipment: rund 4.000 Euro. Außerdem ist es im Handel frei verfügbar.

Die Bochumer Forscher zeigen außerdem, dass sie auch nur anhand des Traffic Pattern – also anhand der Menge von Nutzdaten, die ein Handy in einem bestimmten Zeitraum sendet, – Rückschlüsse darauf zulassen, welche Webseite der Nutzer aufgerufen hat. Bei dieser Angriffsmethode muss sich der Angreifer nicht aktiv zwischen die Kommunikation von Handy und Mobilfunkmast schalten, vielmehr reicht es aus, passiv Metadaten der Verbindung mitzuschneiden.

„Aus den LTE-Dokumentationen ist ersichtlich, dass bewusst auf einen Integritätsschutz verzichtet wurde, der die Angriffe verhindern würde“, sagt Prof. Dr. Thorsten Holz vom Horst-Görtz-Institut und Leiter der Fachgruppe Cyber Physical Security im CPS.HUB NRW. Der Grund: Für die Sicherheitsmaßnahme müssten an alle Nutzdaten zusätzliche vier Byte angehängt werden. „Die Datenübertragung ist für die Netzbetreiber teuer, und der Integritätsschutz wurde für verzichtbar gehalten“, so Holz weiter.

Auch im neuen Mobilfunkstandard 5G ist der Integritätsschutz nicht generell implementiert. Auch hier müssen Geräte richtig konfiguriert werden, um die Sicherheitslücke zu schließen. Webseiten oder Apps, die das Sicherheitsprotokoll HTTPS in der richtigen Konfiguration verwenden, bieten bereits heute Schutz gegen eine Umleitung.

Weitere Informationen und eine Vorabveröffentlichung der Forschungsergebnisse finden Sie hier.