Abo
  • Services:
Anzeige
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden.
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden. (Bild: Kim&Kim/Screenshot:Golem.de)

Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden.
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden. (Bild: Kim&Kim/Screenshot:Golem.de)

Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.
Von Hauke Gierow

Auf dem Hackerkongress CCC in Hamburg haben die beiden Studenten Dongkwan Kim und Hongil Kim Angriffe auf den neuen Standard Voice over LTE (VoLTE) vorgestellt. Die neue Technologie soll eine bessere Sprachqualität, schnelleren Rufaufbau und einen niedrigeren Energieverbrauch ermöglichen - doch Kim und Kim fanden eine Reihe von Lücken in den VoLTE-Angeboten von Mobilfunkprovidern in Südkorea und den USA. Einige der Sicherheitslücken wurden von den Providern bereits gefixt. Zu Deutschland machten die Forscher keine Angaben, wir haben aber bei den Netzbetreibern nachgefragt.

Anzeige

Gespräche auf fremde Rechnung und Manipulation von Anrufen

Die entdeckten Sicherheitslücken ermöglichen es den Hackern zufolge, Gespräche auf fremde Rechnung zu führen, den Inhalt beliebiger Gespräche zu manipulieren oder DDoS-Angriffe auf das Netzwerk zu fahren.

Wird ein Anruf über Voice over LTE getätigt, sendet das sogenannte Session-Initiation-Protokoll (SIP) an das Smartphone des Angerufenen eine Einladung - das gesendete Paket ist ähnlich wie ein http-Paket aufgebaut und enthält die Telefonnummer von Anrufer und Angerufenem. In diesem Prozess findet jedoch nach Angaben der beiden Forscher keine Authentifikation statt, die Pakete können also von einem Angreifer beliebig manipuliert werden. So konnte zum Beispiel ein Anruf unter fremder Telefonnummer gespooft werden, ohne dass der vermeintliche Anrufer davon etwas mitbekam. Ein entsprechender Angriff wurde im Video demonstriert. Ein Angreifer könnte zum Beispiel Anrufe zu einem eigenen, kostenpflichtigen Dienst auslösen.

Wenn das SIP eine erfolgreiche Verbindung zum Smartphone des Angerufenen hergestellt hat, erscheint die Benachrichtigung über einen eingehenden Anruf. Entscheidet sich der Nutzer, den Anruf anzunehmen, wird der weitere Prozess an das Real-Time-Transport-Protokoll (RTP) übergeben. Doch auch dort gibt es eine Sicherheitslücke, denn die übertragenen Audio-Dateien werden nicht verschlüsselt und können so von einem Angreifer ausgetauscht, manipuliert oder abgehört werden. Mit Hilfe von Femto-Zellen sei es relativ einfach möglich, entsprechende unverschlüsselte Verbindungen mitzuhören, sagten Kim und Kim.

Im Test übertrugen die drei koreanischen Provider die Daten unverschlüsselt per UDP, die beiden US-amerikanischen Provider setzten TCP und UDP in Kombination ein, nur einer nutzte Ipsec in Verbindung mit AES, um die Verbindung abzusichern. Kim und Kim demonstrierten, wie sie von einem dritten Smartphone aus im Namen einer anderen Person einen Angriff tätigten und übertrugen dann das Lied Gangnam Style.

Berechtigungen unter Android als Problem 

eye home zur Startseite
qerberoz 29. Dez 2015

Also alles wie gehabt. Man wartet mal ab. Und wenn dann doch gehackt wird, war es nicht...



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart
  2. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  3. DMG MORI Management GmbH, Bielefeld
  4. Ratbacher GmbH, Essen


Anzeige
Top-Angebote
  1. 294,78€ (zur Zeit günstigste RX 580 mit 8 GB)
  2. 20,99€ + 5€ Versand (für Prime-Mitglieder)
  3. 8,58€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)

Folgen Sie uns
       


  1. Chipping

    Firma versieht Mitarbeiter mit Microchips

  2. Elektroautos

    Bayern startet Förderprogramm für Ladesäulen

  3. Elektrorennserie

    Mercedes Benz steigt in die Formel E ein

  4. Ronny Verhelst

    Tele-Columbus-Chef geht nach Hause

  5. Alphabet

    Googles Gewinn geht wegen EU-Strafe zurück

  6. Microsoft

    Nächste Hololens nutzt Deep-Learning-Kerne

  7. Schwerin

    Livestream-Mitschnitt des Stadtrats kostet 250.000 Euro

  8. Linux-Distributionen

    Mehr als 90 Prozent der Debian-Pakete reproduzierbar

  9. Porsche Design

    Huaweis Porsche-Smartwatch kostet 800 Euro

  10. Smartphone

    Neues Huawei Y6 für 150 Euro bei Aldi erhältlich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Neuer A8 vorgestellt: Audis Staupilot steckt noch im Zulassungsstau
Neuer A8 vorgestellt
Audis Staupilot steckt noch im Zulassungsstau
  1. Autonomes Fahren Continental will beim Kartendienst Here einsteigen
  2. Verbrenner Porsche denkt über Dieselausstieg nach
  3. Autonomes Fahren Audi lässt Kunden selbstfahrenden A7 testen

Anker Powercore+ 26800 PD im Test: Die Powerbank für (fast) alles
Anker Powercore+ 26800 PD im Test
Die Powerbank für (fast) alles
  1. Toshiba Teures Thunderbolt-3-Dock mit VGA-Anschluss
  2. Asus Das Zenbook Flip S ist 10,9 mm flach
  3. Anker Powercore+ 26800 PD Akkupack liefert Strom per Power Delivery über USB Typ C

Matebook X im Test: Huaweis erstes Ultrabook glänzt
Matebook X im Test
Huaweis erstes Ultrabook glänzt
  1. Huawei Neue Rack- und Bladeserver für Azure Stack vorgestellt
  2. Matebook X Huaweis erstes Notebook im Handel erhältlich
  3. Y6 (2017) und Y7 Huawei bringt zwei neue Einsteiger-Smartphones ab 180 Euro

  1. Re: Kapier ich nicht wieso Bayern ?

    Luckysh0t | 08:54

  2. Re: Softwareunschärfe

    der_wahre_hannes | 08:53

  3. Re: Steuergelder = Quellcode offenlegen

    z00m1n | 08:52

  4. Re: Apple-Clon

    Kondratieff | 08:52

  5. Re: DSLRs?

    der_wahre_hannes | 08:50


  1. 08:47

  2. 08:05

  3. 07:29

  4. 23:54

  5. 22:48

  6. 16:37

  7. 16:20

  8. 15:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel