Long Term Evolution 24.02.2020, 12:21 Uhr

Sicherheitslücken können Kriminelle nutzen

IT-Bewanderte sind in der Lage über ein fremdes Handy Produkte zu bestellen, die der Angegriffene dann bezahlen muss. Oder er gerät ins Visier der Polizei, weil er angeblich mit seinem Handy spioniert hat. Bochumer Experten decken auf.

Datenschutz IoT

Foto: panthermedia.net / beawolf

Plötzlich erscheint auf der Mobilfunkrechnung die Abrechnung eines Streamingdienstes. Oder die Polizei steht vor der Tür, weil von Ihrem Smartphone aus die Webseite eines Unternehmens gehackt worden ist. Das haben Sie natürlich nicht, und auch den Streamingdienst nicht bestellt. Ursache kann ein Sicherheitsdefizit im Mobilfunkstandard LTE (Long Term Evolution) sein, der besser als 4G (für vierte Generation) bekannt ist. Die gefährliche Lücke haben Forscher an der Ruhr-Universität Bochum aufgespürt.

„Ein Angreifer könnte die gebuchten Dienste nutzen, also beispielsweise Serien streamen, aber der Besitzer des Opferhandys müsste dafür bezahlen“, so Professor Thorsten Holz vom Horst-Görtz-Institut für IT-Sicherheit, der die Sicherheitslücke gemeinsam mit David Rupprecht, Katharina Kohls und Professor Christina Pöpper aufdeckte, allesamt IT-Experten.

Top Stellenangebote

Zur Jobbörse
Safran Data Systems GmbH-Firmenlogo
Testingenieur / Certified Tester (m/w/d) Safran Data Systems GmbH
Bergisch Gladbach Zum Job 
Fraunhofer-Gesellschaft e.V.-Firmenlogo
Sachgebietsleiter*in Technisches Gebäudemanagement - Betrieb, Wartung & Weiterentwicklung Fraunhofer-Gesellschaft e.V.
München Zum Job 
SWM Services GmbH-Firmenlogo
Inbetriebsetzungsleiter*in für Verfahrenstechnik (m/w/d) SWM Services GmbH
München Zum Job 
Stadtwerke München GmbH-Firmenlogo
Commissioning Manager Control, Field and Automation Engineering (m/w/d) Stadtwerke München GmbH
München Zum Job 
Rhein-Sieg Netz GmbH-Firmenlogo
Ingenieur (m/w/d) Netzbetrieb Rhein-Sieg Netz GmbH
Siegburg Zum Job 
Röhm GmbH-Firmenlogo
Ingenieur (m/w/d) Elektrotechnik / Automatisierungstechnik / EMSR Röhm GmbH
Wesseling Zum Job 
Herrenknecht AG-Firmenlogo
Technischer Redakteur (m/w/d) Herrenknecht AG
Schwanau Zum Job 
Wasserstraßen- und Schifffahrtsverwaltung des Bundes-Firmenlogo
Bauingenieurin /Bauingenieur (m/w/d) Wasserstraßen- und Schifffahrtsverwaltung des Bundes
Brunsbüttel Zum Job 
Wasserstraßen- und Schifffahrtsverwaltung des Bundes-Firmenlogo
Bauingenieurinnen / Bauingenieure (m/w/d) Fachrichtung konstruktiver Ingenieurbau Wasserstraßen- und Schifffahrtsverwaltung des Bundes
Brunsbüttel, Rendsburg Zum Job 
BMI Deutschland GmbH-Firmenlogo
Sicherheitsfachkraft / Fachkraft für Arbeitssicherheit (m/w/d) BMI Deutschland GmbH
Dülmen Zum Job 
Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO-Firmenlogo
Wissenschaftliche*r Referent*in der Institutsleiterin Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO
Stuttgart Zum Job 
Fachhochschule Dortmund-Firmenlogo
Vertretungsprofessur "Produktions- und Qualitätsmanagement"; Fachbereich Maschinenbau Fachhochschule Dortmund
Dortmund Zum Job 
BMI Deutschland GmbH-Firmenlogo
Sicherheitsfachkraft / Fachkraft für Arbeitssicherheit (m/w/d) BMI Deutschland GmbH
Dülmen, Heyrothsberge Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Techniker als Fachexperte für Vertragsmanagement, Ausschreibung, Vergabe & Abrechnung (w/m/d) Die Autobahn GmbH des Bundes
Krailling bei München Zum Job 
FUNKE Wärmeaustauscher Apparatebau GmbH-Firmenlogo
Verfahrensingenieur (m/w/d) im technischen Vertrieb Rohrbündelwärmeaustauscher FUNKE Wärmeaustauscher Apparatebau GmbH
Gronau (Leine) Zum Job 
KTR Systems GmbH-Firmenlogo
Berechnungsingenieur (m/w/d) KTR Systems GmbH
ONTRAS-Firmenlogo
Spezialist Strategische Technologie (m/w/d) ONTRAS
Leipzig Zum Job 
Verband der Automobilindustrie e. V. (VDA)-Firmenlogo
Geschäftsführer (m/w/d) VDA QMC in China Verband der Automobilindustrie e. V. (VDA)
Peking, Shanghai (China) Zum Job 
FH Münster-Firmenlogo
Professur für "Strömungstechnik" im Fachbereich Maschinenbau FH Münster
Münster Zum Job 
Technische Hochschule Rosenheim-Firmenlogo
Professorin / Professor (m/w/d) für Applied Embedded Computing Technische Hochschule Rosenheim
Rosenheim Zum Job 

Angreifer muss in der Nähe des fremden Handys sein

Einfach so lässt sich der raffinierte Betrug allerdings nicht durchführen. Man braucht dazu ein Gerät namens Software Defined Radio (SDR). Damit schlichen sich die Angreifer in die Kommunikation zwischen Smartphone und Basisstation. Das SDR gaukelt dem Smartphone vor, es sei die Basisstation. Die Basisstation wiederum hält das SDR für ein Smartphone. So kann das getarnte Gerät auf Kosten des Angegriffenen Produkte bestellen, die dieser dann bezahlen muss, oder verbotene Ausflüge ins Internet machen, die auf den Angegriffenen zurückfallen. Damit das klappt ist nur eins nötig: Der Angreifer muss sich in der Nähe des attackierten Handys befinden. Die erschreckenden Ergebnisse stellt das Bochumer Team am 25. Februar 2020 auf dem Network Distributed System Security Symposium, kurz NDSS, in San Diego, USA, vor.

Fast alle Handys und Tablets sind betroffen

Von der neu entdeckten Schwachstelle betroffen sind alle Geräte, die LTE verwenden, also so gut wie alle Handys und Tablets sowie auch einige vernetzte Haushaltsgeräte. Der Schaden lasse sich nur durch eine Änderung am Hardware-Design beheben. Die Bochumer IT-Experten setzen sich dafür ein, die Sicherheitslücke im neuen Mobilfunkstandard 5G, der gerade eingeführt wird, zu schließen.

„Technisch wäre das möglich“, so Rupprecht. „Die Mobilfunkbetreiber müssten jedoch höhere Kosten in Kauf nehmen, da der zusätzliche Schutz mehr Daten erzeugt, die übermittelt werden müssten. Zusätzlich müssten alle Handys erneuert und die Basisstationen erweitert werden. Das wird nicht in naher Zukunft eintreten.“

Fehlender Integritätsschutz

Das Problem liegt in dem derzeit fehlenden Integritätsschutz. Zwischen Smartphone und Basisstation werden zwar verschlüsselte Datenpakete versendet, deren Inhalte normalerweise nicht einsehbar sind. Trotzdem ist es möglich, die ausgetauschten Datenpakete zu verändern. „Wir wissen nicht, was an welcher Stelle im Datenpaket steht, aber wir können Fehler darin provozieren, indem wir Bits von 0 in 1 oder von 1 in 0 ändern“, sagt Rupprecht. Wenn solche Fehler provoziert werden kann man Basisstation und Handy dazu zwingen, Nachrichten zu entschlüsseln oder zu verschlüsseln. So lässt sich der verschlüsselte Datenverkehr zwischen Handy und Basisstation in Klartext umwandeln. Oder der Angreifer kann Befehle an das Handy schicken, das diese verschlüsselt und zum Provider weiterleitet – zum Beispiel den Kaufbefehl für ein Abonnement.

Bereits 2018 hatte die Gruppe auf andere Sicherheitslücken in LTE aufmerksam gemacht, über die Angreifer Nutzer auf gefälschte Webseiten umleiten und ihre Passwörter abgreifen können. Dort kann der Angreifer beliebige Aktionen durchführen, zum Beispiel Passwörter abgreifen, um sie selbst für möglicherweise kriminelle Taten zu nutzen.

Lesen Sie auch:

Katz und Maus: IT-Sicherheit in Bochum

Der IT-Ingenieur: Überall gesucht, aber kaum zu finden

Die beliebtesten Passwörter der Deutschen

Ein Beitrag von:

  • Wolfgang Kempkens

    Wolfgang Kempkens studierte an der RWTH Aachen Elektrotechnik und schloss mit dem Diplom ab. Er arbeitete bei einer Tageszeitung und einem Magazin, ehe er sich als freier Journalist etablierte. Er beschäftigt sich vor allem mit Umwelt-, Energie- und Technikthemen.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.