Mobilfunk: Forscher belauschen LTE-Telefonate

Aufgrund eines dummen Fehlers konnten Forscher die eingesetzte Verschlüsselung aushebeln.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 81 Beiträge
Handy LTE

(Bild: ra2studio/Shutterstock.com)

Von
  • Jürgen Schmidt

Forschern der Ruhr-Uni Bochum ist es gelungen, die Verschlüsselung von LTE-Sprachanrufen zu knacken und aufgezeichnete Gespräche zu entschlüsseln. Dank der bereitgestellten Informationen konnten die Mobilfunk-Provider ihre Basisstationen absichern.

Sprachanrufe über LTE (Voice over LTE, VoLTE) sind aus technischer Sicht RTP-Datenströme, die mit AES verschlüsselt sind. Wer sich wie die Forscher professionelle Abhörgerätschaften für ein paar tausend Euro anschafft, zeichnet damit zunächst mal nur kryptisches Kauderwelsch auf. Allerdings weist das verwendete Verschlüsselungsverfahren einen Fallstrick auf, der zuvor schon vielen anderen Standards wie WEP und WPA zum Verhängnis wurde: Benutzt man zweimal den gleichen Schlüssel, lässt sich die Verschlüsselung trivial knacken.

Alles was man braucht, sind zwei Datensätze, die mit dem gleichen Schlüssel verschlüsselt wurden und von einem der beiden noch den Klartext. Diesen bekamen David Rupprecht, Katharina Kohls und Thorsten Holz von der Ruhr-Uni Bochum und Christina Pöpper von der NYU Abu Dhabi, indem sie ihr Opfer direkt nach einem Gespräch selbst angerufen haben und diesen Anruf aufzeichneten.

Weil die Mobilfunkstation dann in vielen getesteten Fällen den gleichen Schlüssel verwendete, konnten sie das erste, nur verschlüsselt aufgezeichnete Gespräch trotzdem dechiffrieren. Die Angreifer müssen sich dazu lediglich in Funkreichweite des gleichen Mobilsendemasten befinden, wie ihr Opfer. Dieser ReVoLTE getaufte Angriff funktionierte offenbar an mehreren Orten und bei verschiedenen Providern.

Die Forscher demonstrieren das unter anderem sogar in einem Video; die Details des Angriffs erklären sie auf einer eigenen ReVoLTE-Website und in ihrem Paper Eavesdropping Encrypted LTE Calls With REVOLTE.

Sehr schön erklärt findet sich das ganze auch im Blog von Matthew Green, der einen Teil der Verantwortung für das Problem auch im LTE-Standard verortet. Dort stünde zwar in den mehr als 7000 Seiten irgendwo, dass man diese Schlüssel nicht wiederverwenden dürfe. Aber das sei, als bitte man ein Kleinkind, nicht mit einer Pistole zu spielen. Die Katastrophe sei vorprogrammiert.

Da die Forscher ihre Erkenntnisse zu ReVoLTE bereit im Dezember dem Branchenverband GSMA mitteilten, gibt es mittlerweile Updates für die Basisstationen und eine Empfehlung der GSMA, wie die Provider die Lücke schließen können. Gegenüber dem Spiegel versicherten Vodafone, Deutsche Telekom und Telefónica, dass sie die Schwachstelle in ihren Netzen beseitigt hätten. Auch die Forscher konnten ihren Angriff bei den aktualisierten Basisstationen nicht mehr reproduzieren. Bleibt zu hoffen, dass sich dieses Drama bei 5G nicht wiederholt.

(ju)