© RUB, Marquard
Author profile picture

Anrufe über das Mobilfunknetz LTE, auch 4G genannt, sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher vom Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum. Sie setzten sich jetzt dafür ein, dass der neue Mobilfunkstandard so modifiziert wird, dass das gleiche Problem bei der Errichtung von 5G-Basisstationen nicht wieder auftreten kann. Das Problem im 4G-Netz ist mittlerweile behoben.

Sie konnten Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abzuhörenden Anruf selbst anriefen. Sie nutzten dabei einen Fehler aus, den einige Hersteller bei der Implementierung der Basisstationen gemacht hatten.

Die Ergebnisse veröffentlichte das HGI-Team um David Rupprecht, Dr. Katharina Kohls und Prof. Dr. Thorsten Holz vom Lehrstuhl für Systemsicherheit zusammen mit Prof. Dr. Christina Pöpper von der New York University Abu Dhabi beim 29. Usenix Security Symposium, das noch bis Morgen Online-Konferenz stattfindet. Die betroffenen Telefonanbieter und Hersteller wurden rechtzeitig vor der Veröffentlichung kontaktiert; die Schwachstelle sollte weitestgehend behoben sein.

Wiederverwendete Schlüssel als Schwachstelle


Die Schwachstelle betrifft Voice over LTE, den Telefonstandard, der für nahezu alle Mobilfunkanrufe verwendet wird, wenn diese nicht über spezielle Messengerdienste erfolgen. Telefonieren zwei Personen miteinander, wird dabei ein Schlüssel erzeugt, um die Unterhaltung zu verschlüsseln. “Das Problem war, dass der gleiche Schlüssel auch für weitere Anrufe wiederverwendet wurde”, sagt David Rupprecht. Rief ein Angreifer also eine der beiden Personen kurz nach ihrem Gespräch an und zeichnete währenddessen den verschlüsselten Verkehr derselben Funkzelle auf, gelangte er in den Besitz des gleichen Schlüssels, der die vorherige Unterhaltung sichern sollte.

“Der Angreifer musste das Opfer in ein Gespräch verwickeln”, erklärt David Rupprecht. “Je länger er mit dem Opfer telefonierte, desto mehr konnte er von dem vorherigen Gespräch entschlüsseln.” Sprachen Angreifer und Opfer zum Beispiel fünf Minuten miteinander, konnte der Angreifer später auch fünf Minuten der vorangegangenen Unterhaltung decodieren.

Noch betroffene Basisstationen per App ermitteln

Um die Verbreitung der Sicherheitslücke zu erfassen, überprüften die IT-Expertinnen und -Experten stichprobenartig verschiedene Funkzellen quer über Deutschland verteilt. Die Sicherheitslücke betraf 80 Prozent der getesteten Funkzellen. Mittlerweile haben die Hersteller und Mobilfunkanbieter die Software der Basisstationen aktualisiert, um das Problem zu beheben. David Rupprecht gibt Entwarnung: “Wir haben anschließend quer über Deutschland verteilt mehrere Funkzellen stichprobenartig getestet und seither keine Probleme mehr entdecken können”, sagt er. Dennoch sei nicht ausgeschlossen, dass es irgendwo auf der Welt noch Funkzellen gibt, in denen die Schwachstelle auftritt.

Um sie aufzuspüren, hat die Bochumer Gruppe eine App (Titelbild) für Android-Geräte entwickelt. Technisch versierte Personen können damit helfen, weltweit nach Funkzellen zu suchen, die die Sicherheitslücke noch enthalten, und diese an das HGI-Team zu melden. Die Forscherinnen und Forscher leiten die Informationen an die weltweite Vereinigung aller Mobilfunk-Provider GSMA weiter, die dafür sorgt, dass die Basisstationen upgedatet werden. Weitere Informationen zur App stellen die Forscher auf der Webseite www.revolte-attack.net bereit.

“Voice over LTE wird seit sechs Jahren verwendet”, sagt David Rupprecht. “Ob Angreifer die Sicherheitslücke in der Vergangenheit ausgenutzt haben, können wir nicht überprüfen.” Er setzt sich dafür ein, dass der neue Mobilfunkstandard so modifiziert wird, dass das gleiche Problem bei der Errichtung von 5G-Basisstationen nicht wieder auftreten kann.

Originalveröffentlichungrevolte-attack.net/media/revolte_camera_ready.pdf