Bochum. IT-Experten der Ruhr-Uni deckten weltweite Sicherheitslücke in gängigem Telefonstandard auf. Sie konnten Inhalte beliebiger Anrufe entschlüsseln.
Wegen einer Sicherheitslücke in modernen Mobilfunknetzen konnten weltweit Anrufe entschlüsselt und ausspioniert werden. Diese Schwachstelle hat ein Forscherteam vom Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Uni Bochum aufgedeckt. Demnach werden seit sechs Jahren unzählige Anrufe über den Telefonstandard LTE, auch 4G genannt, abgewickelt. Sie sind verschlüsselt und sollten daher eigentlich abhörsicher sein. Wie die Forscher herausfanden, war das aber nicht der Fall.
Beliebige Telefonanrufe entschlüsselt
David Rupprecht, Katharina Kohls und Thorsten Holz vom Lehrstuhl für Systemsicherheit und Christina Pöpper von der New York University Abu Dhabi konnten zeigen, wie eigentlich verschlüsselte Telefonate im Mobilfunknetz mitgeschnitten und entschlüsselt werden konnten. Dabei ist es ihnen gelungen, die Inhalte beliebiger Telefonanrufe zu knacken, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abgehörten Telefonanruf selbst anriefen. Sie nutzten dabei einen Fehler aus, die einige Hersteller beim Aufbau ihrer Basisstationen gemacht hätten. Die Opfer eines Angriffs hätten davon nichts bemerkt.
Die Ergebnisse veröffentlichten die HGI-Experten auf der Fachkonferenz „Usenix Security“, die vom 12. bis 14. August online stattfindet. Die betroffenen Telefonanbieter wurden rechtzeitig vor der Veröffentlichung informiert – die Schwachstelle sollte daher mittlerweile weitgehend abgestellt sein, so die Forscher.
Weltweite Sicherheitslücke
Die Lücke betreffe Anrufe im Voice over LTE. Der Telefonstandard werde für nahezu alle Mobilfunkanrufe verwendet, wenn diese nicht über spezielle Messengerdienste erfolgen. Der Angriff erfolgte in drei Schritten: Um ein Telefonat abzuhören, mussten sich die Forscher in derselben Funkzelle wie ihr Opfer befinden.
Auch interessant
Im zweiten Schritt zeichneten sie das Gespräch mit Hilfe einer speziellen Technik mit. Telefonieren zwei Personen miteinander, wird dabei ein Schlüssel erzeugt, um die Unterhaltung zu verschlüsseln. „Das Problem war, dass der gleiche Schlüssel auch für weitere Anrufe wiederverwendet wurde“, erklärt David Rupprecht. Hatte das Opfer das Telefonat beendet, riefen die Forscher die Person im dritten Schritt selbst an. So gelangten sie in den Besitz des gleichen Schlüssels, der die vorherige Unterhaltung sichern sollte, erklären die Forscher.
Hersteller: Schwachstelle ist mittlerweile beseitigt
Auch interessant
„Der Angreifer musste das Opfer in ein Gespräch verwickeln“, erklärt Rupprecht. „Je länger er mit dem Opfer telefonierte, desto mehr konnte er von dem vorherigen Gespräch entschlüsseln.“ Sprachen also Angreifer und Opfer zum Beispiel fünf Minuten miteinander, konnte der Hacker später auch fünf Minuten des vorherigen Gesprächs decodieren.
Auch interessant
Um zu testen, wie weit die Sicherheitslücke verbreitet war, überprüften die IT-Experten stichprobenartig verschiedene Funkzellen in Deutschland. Das Ergebnis: Die Schwachstelle betraf 80 Prozent der überprüften Funkzellen. Inzwischen hätten die Hersteller und Mobilfunkanbieter die Software der Basisstationen aktualisiert, um das Problem zu beheben. Rupprecht hofft, dass die Arbeit der HGI-Forscher dazu beiträgt, dass diese Probleme bei der Errichtung von 5G-Basisstationen nicht erneut auftreten.