Schwerpunkte

Voice over LTE

Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen

12. August 2020, 13:30 Uhr   |  Selina Doulah

Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen
© RUB, Marquard

Mit dieser App können technisch versierte Personen helfen, Funkzellen aufzuspüren, die die Sicherheitslücke noch enthalten.

Ein Forschungsteam der Ruhr-Universität Bochum hat eine Sicherheitslücke in Smartphones entdeckt. Mit dieser konnten Angreifer ganze Telefonate abhören. Das Team hat dafür gesorgt, dass diese Lücke geschlossen wird und eine App entwickelt, mit der alle Nutzer weitere Lücken melden können.

Anrufe über das Mobilfunknetz LTE, auch 4G genannt, sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher vom Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum. Sie konnten Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abzuhörenden Anruf selbst anriefen. Sie nutzten dabei einen Fehler aus, den einige Hersteller bei der Implementierung der Basisstationen gemacht hatten.

Die Ergebnisse veröffentlichte das HGI-Team um David Rupprecht, Dr. Katharina Kohls und Prof. Dr. Thorsten Holz vom Lehrstuhl für Systemsicherheit zusammen mit Prof. Dr. Christina Pöpper von der New York University Abu Dhabi beim 29. Usenix Security Symposium, das vom 12. bis 14. August 2020 als Online-Konferenz stattfindet. Die betroffenen Telefonanbieter und Hersteller wurden rechtzeitig vor der Veröffentlichung kontaktiert; die Schwachstelle sollte weitestgehend behoben sein.

Wiederverwendete Schlüssel als Schwachstelle

Die Schwachstelle betrifft Voice over LTE, den Telefonstandard, der für nahezu alle Mobilfunkanrufe verwendet wird, wenn diese nicht über spezielle Messengerdienste erfolgen. Telefonieren zwei Personen miteinander, wird dabei ein Schlüssel erzeugt, um die Unterhaltung zu verschlüsseln. »Das Problem war, dass der gleiche Schlüssel auch für weitere Anrufe wiederverwendet wurde«, sagt David Rupprecht. Rief ein Angreifer also eine der beiden Personen kurz nach ihrem Gespräch an und zeichnete währenddessen den verschlüsselten Verkehr derselben Funkzelle auf, gelangte er in den Besitz des gleichen Schlüssels, der die vorherige Unterhaltung sichern sollte.

»Der Angreifer musste das Opfer in ein Gespräch verwickeln«, erklärt David Rupprecht. »Je länger er mit dem Opfer telefonierte, desto mehr konnte er von dem vorherigen Gespräch entschlüsseln.« Sprachen Angreifer und Opfer zum Beispiel fünf Minuten miteinander, konnte der Angreifer später auch fünf Minuten der vorangegangenen Unterhaltung decodieren.

David Rupprecht (rechts) kooperierte unter anderem mit Bedran Karakoc (links), der in seiner Bachelor-Arbeit am Horst-Görtz-Institut für IT-Sicherheit die App entwickelte.
© RUB, Marquard

David Rupprecht (rechts) kooperierte unter anderem mit Bedran Karakoc (links), der in seiner Bachelor-Arbeit am Horst-Görtz-Institut für IT-Sicherheit die App entwickelte.

Noch betroffene Basisstationen per App ermitteln

Um die Verbreitung der Sicherheitslücke zu erfassen, überprüften die IT-Expert:innen stichprobenartig verschiedene Funkzellen quer über Deutschland verteilt. Die Sicherheitslücke betraf 80 Prozent der getesteten Funkzellen. Mittlerweile haben die Hersteller und Mobilfunkanbieter die Software der Basisstationen aktualisiert, um das Problem zu beheben. David Rupprecht gibt Entwarnung: »Wir haben anschließend quer über Deutschland verteilt mehrere Funkzellen stichprobenartig getestet und seither keine Probleme mehr entdecken können«, sagt er. Dennoch sei nicht ausgeschlossen, dass es irgendwo auf der Welt noch Funkzellen gibt, in denen die Schwachstelle auftritt.

Um sie aufzuspüren, hat die Bochumer Gruppe eine App für Android-Geräte entwickelt. Technisch versierte Menschen können damit helfen, weltweit nach Funkzellen zu suchen, die die Sicherheitslücke noch enthalten, um diese an das HGI-Team zu melden. Das Forschungsteam leitet die Informationen an die weltweite Vereinigung aller Mobilfunk-Provider GSMA weiter, die dafür sorgt, dass die Basisstationen upgedatet werden. Weitere Informationen zur App stellen die Forscher auf einer Webseite bereit.

»Voice over LTE wird seit sechs Jahren verwendet«, sagt David Rupprecht. »Ob Angreifer die Sicherheitslücke in der Vergangenheit ausgenutzt haben, können wir nicht überprüfen.« Er setzt sich dafür ein, dass der neue Mobilfunkstandard so modifiziert wird, dass das gleiche Problem bei der Errichtung von 5G-Basisstationen nicht wieder auftreten kann.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

»Die Coronakrise könnte einen Schub fürs Homeoffice bedeuten.«
Bluetooth-Gesichtsmaske übersetzt in 8 Sprachen
Studentin entwickelt Röntgen-Software für COVID-19-Diagnose

Verwandte Artikel

Ruhr-Universität Bochum