• IT-Karriere:
  • Services:

Security: Forscher stellen LTE-Angriffe mit 1.250-Euro-Hardware vor

LTE-Netzwerke galten bislang als deutlich sicherer als GSM- und 3G-Netzwerke. Anfang der Woche hat ein Team von Forschern jetzt verschiedene praktische Angriffe vorgestellt, die mit geringen Kosten und kommerzieller Hardware funktionieren sollen.

Artikel veröffentlicht am ,
Forscher haben praktikable Angriffe auf den LTE-Standard vorgestellt.
Forscher haben praktikable Angriffe auf den LTE-Standard vorgestellt. (Bild: Screenshot Golem.de)

Ein Team von Forschern hat Angriffe auf den LTE-Mobilfunkstandard vorgestellt. Mit relativ günstiger Hardware soll es möglich sein, LTE-Nutzer zu identifizieren oder Denial-of-Service- und Downgrade-Angriffe durchzuführen. LTE gilt als deutlich sicherer im Vergleich zu GSM und 3G. Alle Tests wurden nach Angaben der Forscher mit kommerziell erhältlichen LTE-Geräten und in realen LTE-Netzwerken verschiedener Anbieter durchgeführt.

Inhalt:
  1. Security: Forscher stellen LTE-Angriffe mit 1.250-Euro-Hardware vor
  2. Aktive Angriffe mit gefälschter Basisstation

In dem Papier werden jedoch auch andere Angriffe vorgestellt. Hierfür nutzen die Forscher ein Universal Software Radio Peripheral mit OpenLTE, um eine gefälschte LTE-Basisstation (Enodeb) zu erstellen. Das Gerät funktioniert ähnlich wie ein IMSI-Catcher. Die für den Angriff benötigte Hardware koste nur rund 1.250 Euro, sagte der Forscher Ravishankar Borgaonkar zu Ars Technica.

GUTI statt IMSI

Das LTE-Netzwerk versucht, die Übertragung der IMSI-Kennung von Smartphones zu minimieren, um die Privatsphäre der Nutzer zu schützen. Stattdessen wird für jedes Gerät ein Globally Unique Temporary Identifier (GUTI) generiert. Diese ID wird für die weitere Kommunikation zwischen Basisstation und Gerät genutzt und regelmäßig erneuert. Doch die Forscher wiesen nach, das zumindest eines der untersuchten LTE-Netzwerke die GUTI-Nummer für mehr als drei Tage vergibt. Sammelt ein Angreifer die Daten über einen längeren Zeitraum, könnte er unter Umständen einzelne Geräte identifizieren. Es gibt zwar Empfehlungen, die eine regelmäßige Erneuerung der GUTI vorsehen, diese sind aber für die Netzwerkbetreiber nicht bindend.

Eine ähnliche Sicherung gab es bereits im 2G-Standard. Dort konnte diese umgangen werden, indem eine stille SMS an das Gerät gesendet wurde. Nach Angaben der Forscher ist bei LTE ein ähnlicher Angriff möglich, indem Nachrichten an soziale Netzwerke wie Facebook, Whatsapp oder Viber versendet werden. Auch hier bekämen die Nutzer in der Regel nicht mit, dass eine solche Anfrage gesendet wurde. Diesen Angriff bezeichnen die Forscher als "Semi-Passiv", weil hier vor allem Netzwerkverkehr abgehört werden und kein vollständiger Man-In-The-Middle-Angriff durchgeführt wird.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Aktive Angriffe mit gefälschter Basisstation 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 535,17€ (Bestpreis mit MediaMarkt)
  2. (u. a. Conan Exiles für 12,49€, Stellaris - Galaxy Edition für 5,49€, Green Hell für 9...
  3. (u. a. Xiaomi Mi Smart TV 4S 43 Zoll für 246,49€, Xiaomi Poco F2 Pro 128GB 6.67 Zoll AMOLED für...
  4. (aktuell u. a. Star Wars Weekend (u. a. Star Wars: Knights of the Old Republic für 1,93€), Best...

Anonymer Nutzer 29. Okt 2015

Was genau hat das jetzt mit dem Artikel zu tun? Wie willst du damit jemanden überwachen?


Folgen Sie uns
       


Command and Conquer Remastered - Test

Nach Desastern wie Warcraft 3: Reforged ist die gelungene Remastered-Version von C&C eine echte Erfrischung.

Command and Conquer Remastered - Test Video aufrufen
    •  /