Menü
Security

Ernstzunehmende Lücken im LTE-Protokoll aufgedeckt, kaum Hoffnung auf Absicherung

Zehn neue und neun alte Lücken in der 4G-Technik LTE können nach Belieben kombiniert werden, um Notfall-Nachrichten zu verschicken, Nutzer zu verfolgen und sich als andere Teilnehmer auszugeben. Auch wenn sich diese in einem anderen Land aufhalten.

Von
vorlesen Drucken Kommentare lesen 234 Beiträge
Ernstzunehmende Lücken im LTE-Protokoll aufgedeckt, kaum Hoffnung auf Absicherung

(Bild: Pixabay )

Das Mobilfunkprotokoll LTE hat einen ganzen Haufen von Sicherheitslücken, die es Angreifern zum Beispiel erlaubt, Netzwerke ohne gültige Anmeldedaten zu nutzen. Dabei können sie Nutzer tracken, Nachrichten fälschen und sich als andere Nutzer ausgeben, auch wenn sich diese etwa in einem anderen Land aufhalten – praktisch, wenn man einer Überwachung durch Strafverfolger entgehen will. Entdeckt haben die Schwachstellen Forscher der Universitäten Purdue und Iowa in den USA. Da die Sicherheitslücken in den zugrundeliegenden Protokollen selbst verankert sind, wird es laut der Forscher schwer oder sogar unmöglich sein, sie komplett abzudichten.

Die vier Forscher haben zehn neue Sicherheitslücken publiziert und acht davon in der Praxis getestet. Außerdem haben sie im Laufe ihrer Untersuchungen neun weitere Lücken dokumentiert, die bereits bekannt waren. Die von ihnen beschriebenen Lücken befinden sich in drei Teilen des LTE-Protokolls: Attach (Anmeldung eines Gerätes am Netzwerk), Detach (Abmelden eines Gerätes) und Paging (wird beim Aufbau eines Anrufes verwendet, um Konfiguration zum Gerät zu senden oder Notfall-Meldungen zu verschicken).

Den Forschern ist es gelungen, das Endgerät eines Opfers davon abzuhalten, sich an einem Netzerk anzumelden. Das Gerät kann so gezwungen werden, sich mit einer bösartigen Endstelle zu verbinden – etwa einem gefälschten Access Point, wie er von Strafverfolgern verwendet wird (in den USA weitläufig als "Stingray" bekannt). Über diesen bösartigen Access Point kann das Gerät des Opfers dann verfolgt und ausspioniert werden. Das Gerät kann so auch mit gefälschten Notfall-Warnungen bespielt werden. Mit gefälschten Kontrollbefehlen könnte das Gerät des Opfers zum Beispiel auch dazu gebracht werden, die eigene Batterie mit immer wieder ausgeführten Neuanmeldungen zu leeren. Diese Anmelde-Aktionen verbrauchen aufgrund der eingesetzten Krypto-Algorithmen relativ viel Strom.

Gefunden wurden die Protokoll-Schwachstellen mit einem Tool, das die Forscher LTEInspector nennen. Es überprüfte das LTE-Protokoll systematisch auf logische Fehler und Schwachstellen in der eingesetzten Krypto. Aus einzelnen gefundenen Schwachstellen bauten die Forscher dann ihre Angriffe zusammen. Da es sich um Probleme mit dem eigentlichen Protokoll und nicht um Lücken in einer bestimmten Software-Umsetzung handelt, wird es schwierig, diese auszumerzen. Wie die Forscher zu Recht anmerken, haben im Nachhinein angedübelte Software-Fixes in solchen Fällen oft die Tendenz, die Lücken nicht umfassend abzustellen. Das Protokoll selbst kann hingegen nicht einfach geändert werden, um die Kompatibilität von Millionen bereits ausgelieferter Geräte nicht zu gefährden. Bleibt nur zu hoffen, dass die Entwickler von zukünftiger 5G-Mobilfunk-Netzwerktechnik von den Fehlern im LTE-Protokoll lernen.

Im Detail beschreiben die Forscher ihre Angriffe in ihrer wissenschaftlichen Veröffentlichung LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE, Hussain et al. (fab)