• IT-Karriere:
  • Services:

Mobilfunk: LTE-Anrufe ließen sich trotz Verschlüsselung abhören

Je länger das Opfer in der Leitung bleibt, desto mehr lässt sich von vorherigen Gesprächen rekonstruieren.

Artikel veröffentlicht am ,
"Bleiben Sie in der Leitung!"
"Bleiben Sie in der Leitung!" (Bild: Sean Gallup/Getty Image)

Achtung, Lauscher: Der Mobilfunkstandard LTE gilt als abhörsicher, da die Gespräche verschlüsselt sind. Es gibt allerdings eine Möglichkeit, Telefonate dennoch abzuhören, wie eine Arbeitsgruppe der Ruhr-Universität Bochum (RUB) herausgefunden hat.

Stellenmarkt
  1. thinkproject Deutschland GmbH, München
  2. Ferdinand-Braun-Institut, Berlin

Die meisten Mobilfunkgespräche werden über den Standard Voice over LTE (VoLTE) abgewickelt. Für ein Gespräch wird ein Schlüssel generiert, um Telefonate abhörsicher zu machen, Allerdings hat der Mechanismus eine Schwachstelle, die es David Rupprecht und seinen Kollegen vom Horst-Görtz-Institut für IT-Sicherheit (HGI) der RUB möglich machte, dennoch zu lauschen.

Der Schlüssel wurde mehrfach genutzt

"Das Problem war, dass der gleiche Schlüssel auch für weitere Anrufe wiederverwendet wurde", erklärte Rupprecht: Wenn nach einem Gespräch ein zweites aus derselben Funkzelle geführt wurde, sei der Schlüssel auch für diese verwendet worden. Das machte sich das Team für seinen Angriff, den es RevoLTE genannt hat, zunutze.

Um ein Gespräch zu belauschen, müssen Angreifer und Opfer in der gleichen Funkzelle eingebucht sein. Zunächst bedarf es der Nummer des zu belauschenden Mobiltelefons. Die lässt sich über die Funkzelle beschaffen. Dann wird das aktuelle Gespräch des Opfers aufgezeichnet. Mit der Aufzeichnung lässt sich zunächst nichts anfangen, da sie verschlüsselt ist.

Das Opfer wird angerufen

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
  2. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Im nächsten Schritt rufen Angreifer ihrerseits das Opfer an und kommen so in den Besitz des Schlüssels. Damit können Teile des aufgezeichneten Gesprächs entschlüsselt werden - und zwar in dem zeitlichen Maß, wie das zweite Gespräch dauert.

"Der Angreifer musste das Opfer in ein Gespräch verwickeln", sagte Rupprecht. "Je länger er mit dem Opfer telefonierte, desto mehr konnte er von dem vorherigen Gespräch entschlüsseln." Sprich: Nach einem fünfminütigen Telefonat lassen sich fünf Minuten des vorhergehenden entschlüsseln.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Der Fehler lag in den Basisstationen

Grund für die Sicherheitslücke ist eine Fehlkonfiguration in den LTE-Basisstationen. Betroffen war nach Angaben des HGI-Teams ein großer Teil des deutschen Mobilfunknetzes: Die vier Fachleute entwickelten eine App, mit der sie deutschlandweit Stichproben machten. Sie fanden die Schwachstelle in rund 80 Prozent der Funkzellen.

Sie informierten daraufhin die GSM Association (GSMA). Die weltweite Industrievereinigung der GSM-Mobilfunkanbieter veranlasste, dass die Basisstationen aktualisiert wurden. Mit Erfolg: "Wir haben anschließend quer über Deutschland verteilt mehrere Funkzellen stichprobenartig getestet und seither keine Probleme mehr entdecken können", sagt Rupprecht. Es sei aber möglich, dass nicht alle Basisstationen auf der Welt aktualisiert wurden. Zudem lasse sich nicht überprüfen, ob die Sicherheitslücke in der Vergangenheit tatsächlich ausgenutzt wurde.

Die Gruppe will RevoLTE auf der Konferenz Usenix Security vorstellen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 17,99
  2. 34,99€
  3. 36,99€
  4. 2,99€

franzropen 13. Aug 2020

Frag mal Assange, Kurnaz, Mollath oder die FT-Journalisten, die den Wirecard-Skandsl...

Tuxraxer007 12. Aug 2020

Würde ich so nicht stehen lassen - ich kenne persönlich zwei Ex-Kollegen, die mit im...

XTF 12. Aug 2020

(kwt)

M.P. 12. Aug 2020

Das Eine sind die Verträge ohne VoLTE und VoWifi, das Andere sind eben die eingeschränkte...

ElMario 12. Aug 2020

Ich finds spanned, wie sehr diese IT-Welt mehr und mehr zerlegt wird...fast schon...


Folgen Sie uns
       


Automatische Untertitel in Premiere Pro Beta - Tutorial

Wir zeigen, wie sich Untertitel per KI-Spracherkennung erzeugen lassen.

Automatische Untertitel in Premiere Pro Beta - Tutorial Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /