Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

LTE

Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche Internetseite ein bestimmter Nutzer besucht und ihn sogar auf eine gefälschte Webseite umleiten. Das haben IT-Experten vom Horst-Görtz-Institut der Ruhr-Universität Bochum (RUB) herausgefunden.

Betroffen sind alle Geräte, die LTE, auch 4G genannt, verwenden. Schließen lassen sich die gefundenen Lücken nicht; sie sind sogar noch im kommenden Mobilfunkstandard 5G enthalten, der derzeit zertifiziert wird.

Integrität nicht überprüft

Ganz aussichtslos in Sachen IT-Sicherheit ist die Lage laut den Forschern aber nicht. So lässt sich das Problem von anderen Mechanismen in Browsern oder Apps eindämmen. Das Grundproblem: Nutzerdaten, die über LTE übertragen werden, werden zwar verschlüsselt, aber nicht auf ihre Integrität überprüft. "Ein Angreifer kann den verschlüsselten Datenstrom verändern und dafür sorgen, dass die Nachrichten auf einen eigenen Server umgeleitet werden, ohne dass das dem Nutzer auffällt", erklärt IT-Fachmann David Rupprecht.

Grundvoraussetzung für einen gezielten Angriff: Der Angreifer muss sich in der Nähe des Opfer-Handys befinden. Mit einem speziellen Equipment schaltet er sich dann in die Kommunikation zwischen Handy und Mobilfunkmast ein, verändert die Nachrichten und leitet den Nutzer so auf eine falsche Webseite um. Auf dieser Webseite kann der Angreifer dann beliebige Aktionen durchführen, zum Beispiel eingegebene Passwörter gezielt abgreifen.

Nur HTTPS schafft Abhilfe

"Webseiten oder Apps, die das Sicherheitsprotokoll HTTPS in der richtigen Konfiguration verwenden, bieten jedoch einen zuverlässigen Schutz gegen eine Umleitung", beruhigt Rupprecht. Sie würden eine Warnung ausgeben, wenn ein Nutzer auf eine falsche Seite umgeleitet werden soll. Nicht verhindern lässt sich aber, dass ein Angreifer Aktivitäten auf dem Handy überwacht und damit etwa erfährt, wer der Nutzer ist und welche Webseiten er aufruft.

Trotzdem bleibt Unbehagen: Die Bochumer haben gezeigt, dass sie auch nur anhand des Traffic Pattern - der Menge von Nutzerdaten, die ein Handy in einem bestimmten Zeitraum sendet, - zurückschließen konnten, welche Webseite der Nutzer aufgerufen hatte. Dafür muss sich der Angreifer nicht aktiv zwischen die Kommunikation von Handy und Mobilfunkmast schalten, sondern es reicht aus, passiv Metadaten der Verbindung mitzuschneiden.

Erschreckend einfach ist ein Angriff: Es reicht eine frei im Handel erwerbliche Ausrüstung im Wert von rund 4.000 Euro. Die Forscher nutzten einen PC und zwei sogenannte Software Defined Radios, die das Senden und Empfangen von LTE-Signalen ermöglichen. Eines der Geräte gibt sich beim Opfer-Handy als Mobilfunknetz aus, das andere gibt sich beim echten Mobilfunknetz als Handy aus. So kann das System bestimmte Daten gezielt verändern, während es den Großteil der Daten unverändert weiterleitet. Je nach Equipment kann der Angreifer einige hundert Meter vom Opfer-Handy entfernt sein, um die Attacke durchzuführen.

Schutz ist Telkos zu teuer

"Aus den LTE-Dokumentationen ist ersichtlich, dass bewusst auf einen Integritätsschutz verzichtet wurde, der die Angriffe verhindern würde", ergänzt Rupprechts Kollege Thorsten Holz. Der Grund: Für die Sicherheitsmaßnahme müssten an alle Nutzerdaten zusätzliche vier Byte angehängt werden. "Die Datenübertragung ist für die Netzbetreiber teuer und der Integritätsschutz wurde für verzichtbar gehalten", weiß Holz. Aber auch im Mobilfunkstandard 5G ist der Integritätsschutz derzeit nicht generell vorgesehen. Geräte müssten vom Hersteller richtig konfiguriert werden, damit der Schutz greift.

Weitere Informationen:

Link zum Paper: http://alter-attack.net

www.pressetext.com
 

GRID LIST
Mobile Security

Sechs Tipps rund um mobile Security

25 Millionen Mobiltelefone: So viele Android-Geräte soll die Malware „Agent Smith“…
Kaputtes Android Smartphone

Millionen Android-Apps mit Malware verseucht

Schadsoftware macht auch vor dem mobilen Bereich nicht halt: Immer wieder schafft es…
Mobile Apps

„Fremde“ Apps im Unternehmen: Erlauben oder verbieten?

Die Frage nach dem Erlauben oder Verbieten von nicht autorisierten Apps auf Dienst- oder…
Android Smarphone

Acht Millionen Android-Nutzer von Adware-Kampagne betroffen

42 Apps einer Adware-Kampagne mit insgesamt rund acht Millionen Installationen auf Google…
Tb W190 H80 Crop Int Ef2f4379fa61cba2609f3e23c806b4c2

Einfach sicheres WLAN

Zufriedene Kunden und reibungslose Abläufe im Tagesgeschäft sind eine klassische…
Hacker Mobile

„Schatten-Apps“ gefährden Unternehmens-IT

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in…