Abo
  • IT-Karriere:

Mobilfunknetze: LTE Roaming hat ähnliche Probleme wie SS7

Forscher demonstrieren auf der Konferenz Black Hat Europe ähnliche Sicherheitsprobleme für das LTE Roaming, wie diese auch für das vollkommen veraltete SS7 existieren. Schlimmstenfalls lassen sich damit Sprachnachrichten analysieren.

Artikel veröffentlicht am , Kristian Kißling/Linux Magazin
Auch der LTE-Mobilfunk hat Sicherheitsprobleme.
Auch der LTE-Mobilfunk hat Sicherheitsprobleme. (Bild: Michael Coghlan, flickr.com/CC-BY-SA 2.0)

LTE Roaming ist kaum sicherer als das veraltete SS7. Zu diesem Ergebnis kamen die deutschen Forscher Hendrik Schmidt, Daniel Mende und Enno Rey bei Untersuchungen der Mobilfunk-Roaming-Netzwerke der nächsten Generation, die sie auf der Sicherheitskonferenz Black Hat Europe in London präsentierten (PDF). Demnach leben die meisten Probleme des alten Roaming-Protokolls SS7, standardisiert 1981, im LTE Roaming weiter. Und es kommen sogar noch ein paar neue dazu. Roaming in LTE/4G-Netzwerken arbeitet IP-basiert, dafür kommt Diameter als Out-of-Band-Kontrollprotokoll zum Einsatz. Das ist, wie der Vorgänger SS7 eben auch, anfällig für Täuschungen, Tracking, Abhören und DoS-Angriffe.

Stellenmarkt
  1. SEG Automotive Germany GmbH, Stuttgart
  2. Technische Universität Darmstadt, Darmstadt

Das Abhören ist im Vergleich zu SS7 schwieriger, weil Diameter selbst keine Voice-Nachrichten überträgt. Allerdings lässt sich der für die Nachrichten verwendete Schlüssel herausfinden, um die Inhalte unter Umständen nachträglich zu dechiffrieren. Nach Erkenntnissen der Forscher setzen die bisher nicht so zahlreichen Anbieter zugleich Volte (Voice over LTE) häufig unverschlüsselt ein. Darüber hinaus zeigten andere Forscher bereits vor zwei Jahren verschiedene Angriffsmöglichkeiten auf Volte selbst.

Als Ergebnis der Beschäftigung mit dem LTE-Roaming und Diameter stellten die Forscher auf der Black-Hat-Konferenz auch ein neues Werkzeug namens diameter_enum vor. Dieses steht unter BSD-Lizenz, ist bislang über die Webseite eines der Forscher verfügbar und soll demnächst auf Github bereitgestellt werden. Das Werkzeug durchsucht systematisch beim Provider die Diameter-Interfaces und prüft, welche verfügbar sind oder nicht und ob es gegen die verfügbaren Schnittstellen bekannte Angriffsmöglichkeiten gibt.

Als Schuldigen an den bestehenden Problemen sehen die Forscher aber weniger eine Verschwörung von Regierungen und Geheimdiensten, die absichtlich Lücken in dem Standard vorschreiben, sondern vor allem dessen Komplexität. Auch das Walled-Garden-Denken bei den Telekommunikationsunternehmen sei der Sicherheit der Systeme nicht unbedingt zuträglich.



Anzeige
Hardware-Angebote
  1. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...
  2. (reduzierte Überstände, Restposten & Co.)
  3. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  4. 99,00€

Kommunist 08. Dez 2017

Das ist ein technischer Artikel und da gibt es nun mal Begriffe, für die es gar kein...


Folgen Sie uns
       


Nokia 2720 Flip - Hands on

Mit dem Nokia 2720 Flip hat HMD Global ein neues Klapphandy vorgestellt. Dank dem Betriebssystem KaiOS lassen sich auch Apps wie Google Maps oder Whatsapp verwenden.

Nokia 2720 Flip - Hands on Video aufrufen
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /