Categories: MobileWLAN

Nutzerstandorte über Leck in 3G und 4G ausspähbar

Die Mobilfunknetze 3G und 4G haben eine kryptografische Lücke. Das haben Sicherheitsforscher auf der Konferenz Black Hat in Las Vegas Details demonstriert. Die Protokolle, die die Verbindungen mit mobilen Geräten ermöglicht, können dazu missbraucht werden, um Telefone zu überwachen und den Standort der Geräte zu ermitteln.

Bei der Authentifizierung beziehungsweise der Aushandlung eines Schlüssels tritt dieser Fehler auf, wie die Sicherheitsexperten Ravishankar Boraonkar und Lucca Hirschi melden. Das Leck hebelt die sichere Kommunikation zwischen Telefon und Mobilfunknetz des Anbieters aus. So würde sich das Protokoll auf einen Zähler verlassen, der Wiederholungsangriffe verhindern soll. Jedoch sei dieser Zähler offen für Manipulationen.

Ein Angreifer kann so den Datenverkehr teilweise überwachen. Das sei laut den Forschern zum Beispiel dann der Fall, wenn Anrufe getätigt oder Textnachrichten versendet werden. Auch ist damit Zugriff auf den Standort des Mobiltelefons möglich. Es sei jedoch nicht möglich, Telefonate abzuhören oder Nachrichten mitzulesen, betonen die Forscher.

Borgaonkar erklärte gegenüber ZDNet USA, dass sich diese Lücke für sogenannter IMSI-Catcher eignet. Sie werden von Polizei- und Strafverfolgungsbehörden für verdeckte Überwachungsmaßnahmen eingesetzt. Bisher funktionieren sie allerdings nur in 2G-Netzen – die Ermittler müssen ein zu überwachendes Gerät also zuerst dazu bringen, in ein 2G-Netz zu wechseln, bevor der Standort ermittelt werden kann.

Der Forscher schließt auch einen Missbrauch der Sicherheitslücke für Straftaten wie Stalking und Belästigung nicht aus. Kosten für die benötigte Hardware liegen laut Schätzung der Sicherheitsexperten bei etwa 1500 Dollar und auch das Software-Setup lasse sich vergleichsweise einfach einrichten. Auch das Anlegen von Nutzerprofilen für Werbezwecke sei denkbar.

Er betonte zudem, dass seine deutschen Kollegen erfolgreich Proof-of-Concept-Angriffe auf mobile Netzwerke in Europa durchgeführt hätten. Da die Schwachstelle in den Standards für 3G- und 4G-Netze stecke, seien alle Mobilfunkanbieter weltweit betroffen sowie die allermeisten Geräte. Mobile Betriebssysteme bieten laut seiner Darstellung keinen Schutz vor funkbasierten Angriffen.

Das für die Standards und das Protokoll verantwortliche Konsortium 3GPP räumte den Bug ein. Laut den Forschern hofft es, dass der kommende 5G-Standard das Problem beseitigen wird.

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

8 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

9 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Tag ago