Lücken in LTE und 5G: Lokalisierung und Abhören über StingRays möglich

Frank Hüber
40 Kommentare
Lücken in LTE und 5G: Lokalisierung und Abhören über StingRays möglich

Wissenschaftler haben erstmals Lücken sowohl im LTE- als auch 5G-Funkstandard entdeckt, die nicht nur das Abhören eines Telefongesprächs durch einen Angreifer erlauben, sondern zudem auch die Lokalisierung des Nutzers ermöglichen.

In dem nun veröffentlichten Paper von Syed Rafiul Hussain, Mitziu Echeverria, Omar Chowdhury, Ninghui Li und Elisa Bertino von der Purdue Universität und Universität von Iowa mit dem Titel „Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information“ legen die Wissenschaftler dar, wie eine Schwachstelle im Paging-Protokoll der beiden Mobilfunkstandards von Angreifern ausgenutzt werden kann. Dies sei für jeden Angreifer mit ein bisschen Wissen über das Paging-Protokoll möglich. Das Paging-Protokoll dient dazu, Smartphones über einen unmittelbar bevorstehenden Anruf oder eine Textnachricht zu informieren.

Paging-Nachrichten verraten den Standort

Durch die als „Torpedo“ bezeichnete Sicherheitlücke, TRacking via Paging mEssage DistributiOn, können Angreifer sich diese Nachrichten zu Nutze machen, ohne dass der Angegriffene hiervon etwas erfährt. Werden in schneller Abfolge Anrufe ausgelöst und wieder abgebrochen, kann dies eine Paging-Nachricht auslösen, durch die der Standort des Angegriffenen herausgefunden werden kann. Mit dem Wissen aus dieser Paging-Nachricht können zudem weitere Paging-Nachrichten an den Nutzer unterbunden, bewusst ausgelöst oder abgefangen werden.

5G nicht gegen StingRays gewappnet

Durch Torpedo eröffnen sich zudem zwei weitere Schwachstellen. Mit der „Piercer“ getauften Attacke kann die „International mobile subscriber identity“ (IMSI) des Nutzers herausgefunden werden, die einer eindeutigen Identifizierung der Netzteilnehmer dient. Dies ermöglicht zudem das IMSI-Cracking, wodurch die verschlüsselte IMSI in LTE- und 5G-Netzen entschlüsselt und Telefonate abgehört werden können. Diese als „StingRays“ bekannte Ortungs- und Abhörmethode, die auch von Vollzugsbehörden eingesetzt wird, ist bereits über kostengünstige Geräte in aktuellen Mobilfunknetzen möglich.

Bislang gingen Experten jedoch davon aus, dass insbesondere 5G auch einen zusätzlichen Schutz für Nutzer bieten werde, da der neue Mobilfunkstandard nicht mehr für bekannte Angriffe anfällig sein sollte – insbesondere StingRays.

Keine Details veröffentlicht, Anbieter informiert

Die Wissenschaftler werden ihre Erkenntnisse am Dienstag auf dem „Network and Distributed System Security Symposium“ (NDSS 2019) in San Diego vorstellen. Einzelheiten zu den Angriffsmethoden haben sie bislang nicht veröffentlicht, damit diese nicht ausgenutzt werden können. Zumindest in allen amerikanischen Mobilfunknetzen kann Torpedo genutzt werden, in einem, den Wissenschaftlern zufolge, auch Piercer. Da alle Angriffe auf den Mobilfunkstandards LTE und 5G aufsetzen, seien aber auch so gut wie alle anderen Mobilfunknetze weltweit betroffen. Die Wissenschaftler haben alle beteiligten Stellen informiert, damit die Lücken geschlossen werden können.

Während Torpedo und IMSI-Cracking von der GSMA, der Industrievereinigung der GSM-Mobilfunkanbieter, geschlossen werden müssen, könne und müsse Piercer von den Mobilfunkanbietern selbst geschlossen werden. Da Torpedo die Basis für die anderen Angriffe bilde, sei dies jedoch der wichtigste Baustein.

25 Jahre ComputerBase!
Im Podcast erinnern sich Frank, Steffen und Jan daran, wie im Jahr 1999 alles begann.