Bochum. Die Ruhr-Uni Bochum hat Schwachstellen im 4G-Netz entdeckt. Angreifer können Identitäten von Handybesitzern annehmen und viel Schaden anrichten.

Eine Sicherheitslücke in allen gängigen Handys und Tablets alarmiert Datenschützer und Strafverfolgungsbehörden. Dieses Leck ermöglicht es Angreifern, die Identität fremder Handybesitzer anzunehmen. So können sie zum Beispiel Abonnements abschließen, die andere bezahlen müssen, oder auch geheime Firmendokumente unter fremdem Namen veröffentlichen.

Auch interessant

Entdeckt haben diese Schwachstelle die Forscher vom Hörst-Görtz-Institut (HGI) für IT-Sicherheit der Ruhr-Universität Bochum um Prof. Thorsten Holz. Über eine Sicherheitslücke im Mobilfunkstandard LTE, auch 4G genannt, haben die Forscher die Identität fremder Personen annehmen und in deren Namen kostenpflichtige Dienste buchen können, die über die Handyrechnung bezahlt werden – zum Beispiel Abonnements für Streamingdienste.

Unbemerkt nutzt der Angreifer die Identität des Opfers

„Ein Angreifer könnte die gebuchten Dienste nutzen, also beispielsweise Serien streamen, aber der Besitzer des Opferhandys müsste dafür bezahlen“, erklärt Holz, der die Lücke zusammen mit David Rupprecht, Katharina Kohls und Prof. Christine Pöpper aufdeckte. Die Ergebnisse wird das Team am 25. Februar auf einer Tagung in San Diego, USA, vorstellen. Details zu den Angriffen sind auch auf der Internetseite www.imp4gt-attacks.net verfügbar.

Prof. Thorsten Holz, Experte für Cybersicherheit am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Uni Bochum.
Prof. Thorsten Holz, Experte für Cybersicherheit am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Uni Bochum. © FUNKE Foto Services | Foto: Klaus Pollkläsener

Die Schwachstelle kann auch Folgen für die Strafverfolgungsbehörden haben, warnen die Forscher. Denn Hacker könnten nicht nur im Namen des Opfers einkaufen, sondern zudem Webseiten aufrufen und dort mit der gestohlenen Identität agieren. Zum Beispiel geheime Firmendokumente ins Netz stellen. „Für die Netzbetreiber oder die Strafverfolger sieht es so aus, als ob das Opfer der Täter sei“, erklärt Holz.

Geräte mit LTE-Standard betroffen

Von der jetzt entdeckten Sicherheitslücke seien alle Geräte betroffen, die den Mobilfunkstandard LTE verwenden – „also so gut wie alle Handys und Tablets sowie auch einige vernetzte Haushaltsgeräte“, so die Forscher. Der Angriff erfolge, während Datenpakete zwischen Handy und Basisstation verschickt werden. Dabei werden die ausgetauschten Daten gezielt verändert, so die Forscher. Die Lücke zu schließen erfordere erheblichen Aufwand, denn dazu müsse die Hardware der Gräte verändert werden.

Auch interessant

Die Bochumer Forscher fordern, dass die Sicherheitslücke im neuen Mobilfunkstandard 5G geschlossen wird. „Technisch wäre das möglich“, sagt David Rupprecht. „Die Mobilfunkbetreiber müssten jedoch höhere Kosten in Kauf nehmen, da der zusätzliche Schutz mehr Daten erzeugt, die übermittelt werden müssen.“ Zusätzlich müssten alle Handys erneuert und die Basisstationen erweitert werden. „Das wird nicht in naher Zukunft eintreten“, so die IT-Sicherheitsexperten.

IT-Experten deckten bereits zahlreiche Schwachstellen auf

David Rupprecht und Katharina Kohls entlarvten die Sicherheitslücke im Mobilfunkstandard LTE (4G).
David Rupprecht und Katharina Kohls entlarvten die Sicherheitslücke im Mobilfunkstandard LTE (4G). © RUB | Foto: Tim Kramer

Die Schwachstelle liegt in der Datenübertragung zwischen Mobiltelefon und Basisstation. Mit speziellen Geräten („Software Defined Radios“) konnten sich die Forscher in die Kommunikation einklinken und die verschlüsselten Datenpakete manipulieren. Ohne Fachwissen lasse sich die Sicherheitslücke allerdings kaum ausnutzen. Zudem müsse sich der Angreifer in der Nähe des Opferhandys befinden, so Rupprecht.

Die Forscher des HGI haben bereits zahlreiche IT-Schwachstellen aufgedeckt: So hatte das Team schon 2018 auf Sicherheitsmängel in LTE hingewiesen. Dadurch konnten Angreifer nicht nur beobachten, wer welche Webseite besucht, sondern sie auch auf falsche Seiten umleiten und ihre Passwörter abgreifen. Für diese Angriffe reiche eine handelsübliche Ausstattung aus, hieß es.

Alexa versteht Vogelgezwitscher

Zuvor hatten die HGI-Forscher das Spracherkennungssystem von Alexa und anderen Systemen als unsicher entlarvt. Sie zeigten, dass sie beliebige Befehle in unterschiedliche akustische Signale – etwa in Sprache, Vogelgezwitscher oder Musik – verstecken konnten und dass Alexa diese versteht. Dadurch könne man unbefugt Befehle erteilen oder Online-Bestellungen ausführen, erklärte Thorsten Holz.