Long Term Evolution 24.02.2020, 12:21 Uhr

Sicherheitslücken können Kriminelle nutzen

IT-Bewanderte sind in der Lage über ein fremdes Handy Produkte zu bestellen, die der Angegriffene dann bezahlen muss. Oder er gerät ins Visier der Polizei, weil er angeblich mit seinem Handy spioniert hat. Bochumer Experten decken auf.

Datenschutz IoT

Foto: panthermedia.net / beawolf

Plötzlich erscheint auf der Mobilfunkrechnung die Abrechnung eines Streamingdienstes. Oder die Polizei steht vor der Tür, weil von Ihrem Smartphone aus die Webseite eines Unternehmens gehackt worden ist. Das haben Sie natürlich nicht, und auch den Streamingdienst nicht bestellt. Ursache kann ein Sicherheitsdefizit im Mobilfunkstandard LTE (Long Term Evolution) sein, der besser als 4G (für vierte Generation) bekannt ist. Die gefährliche Lücke haben Forscher an der Ruhr-Universität Bochum aufgespürt.

„Ein Angreifer könnte die gebuchten Dienste nutzen, also beispielsweise Serien streamen, aber der Besitzer des Opferhandys müsste dafür bezahlen“, so Professor Thorsten Holz vom Horst-Görtz-Institut für IT-Sicherheit, der die Sicherheitslücke gemeinsam mit David Rupprecht, Katharina Kohls und Professor Christina Pöpper aufdeckte, allesamt IT-Experten.

Top Stellenangebote

Zur Jobbörse
Berliner Hochschule für Technik (BHT)-Firmenlogo
Professur Konstruktion Berliner Hochschule für Technik (BHT)
Berufsgenossenschaftliche Unfallklinik Tübingen-Firmenlogo
Projektleiter Brandschutz (m/w/d) Berufsgenossenschaftliche Unfallklinik Tübingen
Tübingen Zum Job 
Berliner Hochschule für Technik (BHT)-Firmenlogo
Professur Maschinenelemente Berliner Hochschule für Technik (BHT)
Airbus-Firmenlogo
IT Security Engineer (d/m/f) Airbus
Manching Zum Job 
Fink Chem+Tec GmbH-Firmenlogo
Entwicklungsingenieur Mechatronik (m/w/d) Fink Chem+Tec GmbH
Leinfelden-Echterdingen Zum Job 
Airbus-Firmenlogo
Lead Software Engineer - EW Mission Data Generation System (d/m/w) Airbus
Manching Zum Job 
Mainova AG-Firmenlogo
Elektroingenieur (m/w/d) Projektierung / Planung Strom Sekundärtechnik Mainova AG
Frankfurt am Main Zum Job 
GWG - Wohnungsgesellschaft Reutlingen mbH-Firmenlogo
Abteilungsleiter (m/w/d) für den Baubereich, Abteilung Technik GWG - Wohnungsgesellschaft Reutlingen mbH
Reutlingen Zum Job 
MVV Netze GmbH-Firmenlogo
Spezialist Systeme und Anwendungen (m/w/d) MVV Netze GmbH
Mannheim (Homeoffice) Zum Job 
Mainova AG-Firmenlogo
Elektroingenieur (m/w/d) Projektierung / Planung Strom Sekundärtechnik Mainova AG
Frankfurt am Main Zum Job 
Airbus-Firmenlogo
Cargo Hold Commodity Manager (d/f/m) Airbus
Bremen Area Zum Job 
Airbus-Firmenlogo
Programm Controlling Transformation and Integration (d/f/m) Airbus
Hamburg Zum Job 
Landeshauptstadt Stuttgart-Firmenlogo
Technische*r Prüfer*in für die Prüfung von Großprojekten (m/w/d) Landeshauptstadt Stuttgart
Stuttgart Zum Job 
SWM Services GmbH-Firmenlogo
Senior Projektleiter*in GuD-Anlage (m/w/d) SWM Services GmbH
München Zum Job 
BRUSA Elektronik (München) GmbH-Firmenlogo
Prüfmittel Ingenieur / Entwicklungsingenieur Prüfmittel / Applikationsingenieur Labor / Ingenieur Prüfstandsentwicklung (m/w/d) BRUSA Elektronik (München) GmbH
München Zum Job 
BRUSA Elektronik (München) GmbH-Firmenlogo
Senior Embedded Linux Software Engineer (m/f/d) BRUSA Elektronik (München) GmbH
München Zum Job 
BRUSA Elektronik (München) GmbH-Firmenlogo
Senior Embedded Software Ingenieur (m/w/d) Kommunikation BRUSA Elektronik (München) GmbH
München Zum Job 
engionic Femto Gratings GmbH-Firmenlogo
Entwicklungsingenieur (m/w/d) für Produktionsanlagen und Produktionsprozesse engionic Femto Gratings GmbH
Consolar Solare Energiesysteme GmbH-Firmenlogo
Service-Ingenieur (m/w/d) im Innendienst Consolar Solare Energiesysteme GmbH
Frankfurt am Main Zum Job 
Heinrich Wassermann GmbH & Co KG-Firmenlogo
Oberbauleiter Tiefbau (m/w/d) Heinrich Wassermann GmbH & Co KG

Angreifer muss in der Nähe des fremden Handys sein

Einfach so lässt sich der raffinierte Betrug allerdings nicht durchführen. Man braucht dazu ein Gerät namens Software Defined Radio (SDR). Damit schlichen sich die Angreifer in die Kommunikation zwischen Smartphone und Basisstation. Das SDR gaukelt dem Smartphone vor, es sei die Basisstation. Die Basisstation wiederum hält das SDR für ein Smartphone. So kann das getarnte Gerät auf Kosten des Angegriffenen Produkte bestellen, die dieser dann bezahlen muss, oder verbotene Ausflüge ins Internet machen, die auf den Angegriffenen zurückfallen. Damit das klappt ist nur eins nötig: Der Angreifer muss sich in der Nähe des attackierten Handys befinden. Die erschreckenden Ergebnisse stellt das Bochumer Team am 25. Februar 2020 auf dem Network Distributed System Security Symposium, kurz NDSS, in San Diego, USA, vor.

Fast alle Handys und Tablets sind betroffen

Von der neu entdeckten Schwachstelle betroffen sind alle Geräte, die LTE verwenden, also so gut wie alle Handys und Tablets sowie auch einige vernetzte Haushaltsgeräte. Der Schaden lasse sich nur durch eine Änderung am Hardware-Design beheben. Die Bochumer IT-Experten setzen sich dafür ein, die Sicherheitslücke im neuen Mobilfunkstandard 5G, der gerade eingeführt wird, zu schließen.

„Technisch wäre das möglich“, so Rupprecht. „Die Mobilfunkbetreiber müssten jedoch höhere Kosten in Kauf nehmen, da der zusätzliche Schutz mehr Daten erzeugt, die übermittelt werden müssten. Zusätzlich müssten alle Handys erneuert und die Basisstationen erweitert werden. Das wird nicht in naher Zukunft eintreten.“

Fehlender Integritätsschutz

Das Problem liegt in dem derzeit fehlenden Integritätsschutz. Zwischen Smartphone und Basisstation werden zwar verschlüsselte Datenpakete versendet, deren Inhalte normalerweise nicht einsehbar sind. Trotzdem ist es möglich, die ausgetauschten Datenpakete zu verändern. „Wir wissen nicht, was an welcher Stelle im Datenpaket steht, aber wir können Fehler darin provozieren, indem wir Bits von 0 in 1 oder von 1 in 0 ändern“, sagt Rupprecht. Wenn solche Fehler provoziert werden kann man Basisstation und Handy dazu zwingen, Nachrichten zu entschlüsseln oder zu verschlüsseln. So lässt sich der verschlüsselte Datenverkehr zwischen Handy und Basisstation in Klartext umwandeln. Oder der Angreifer kann Befehle an das Handy schicken, das diese verschlüsselt und zum Provider weiterleitet – zum Beispiel den Kaufbefehl für ein Abonnement.

Bereits 2018 hatte die Gruppe auf andere Sicherheitslücken in LTE aufmerksam gemacht, über die Angreifer Nutzer auf gefälschte Webseiten umleiten und ihre Passwörter abgreifen können. Dort kann der Angreifer beliebige Aktionen durchführen, zum Beispiel Passwörter abgreifen, um sie selbst für möglicherweise kriminelle Taten zu nutzen.

Lesen Sie auch:

Katz und Maus: IT-Sicherheit in Bochum

Der IT-Ingenieur: Überall gesucht, aber kaum zu finden

Die beliebtesten Passwörter der Deutschen

Ein Beitrag von:

  • Wolfgang Kempkens

    Wolfgang Kempkens studierte an der RWTH Aachen Elektrotechnik und schloss mit dem Diplom ab. Er arbeitete bei einer Tageszeitung und einem Magazin, ehe er sich als freier Journalist etablierte. Er beschäftigt sich vor allem mit Umwelt-, Energie- und Technikthemen.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.