Abo
  • Services:
Anzeige
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden.
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden. (Bild: Kim&Kim/Screenshot:Golem.de)

Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden.
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden. (Bild: Kim&Kim/Screenshot:Golem.de)

Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.
Von Hauke Gierow

Auf dem Hackerkongress CCC in Hamburg haben die beiden Studenten Dongkwan Kim und Hongil Kim Angriffe auf den neuen Standard Voice over LTE (VoLTE) vorgestellt. Die neue Technologie soll eine bessere Sprachqualität, schnelleren Rufaufbau und einen niedrigeren Energieverbrauch ermöglichen - doch Kim und Kim fanden eine Reihe von Lücken in den VoLTE-Angeboten von Mobilfunkprovidern in Südkorea und den USA. Einige der Sicherheitslücken wurden von den Providern bereits gefixt. Zu Deutschland machten die Forscher keine Angaben, wir haben aber bei den Netzbetreibern nachgefragt.

Anzeige

Gespräche auf fremde Rechnung und Manipulation von Anrufen

Die entdeckten Sicherheitslücken ermöglichen es den Hackern zufolge, Gespräche auf fremde Rechnung zu führen, den Inhalt beliebiger Gespräche zu manipulieren oder DDoS-Angriffe auf das Netzwerk zu fahren.

Wird ein Anruf über Voice over LTE getätigt, sendet das sogenannte Session-Initiation-Protokoll (SIP) an das Smartphone des Angerufenen eine Einladung - das gesendete Paket ist ähnlich wie ein http-Paket aufgebaut und enthält die Telefonnummer von Anrufer und Angerufenem. In diesem Prozess findet jedoch nach Angaben der beiden Forscher keine Authentifikation statt, die Pakete können also von einem Angreifer beliebig manipuliert werden. So konnte zum Beispiel ein Anruf unter fremder Telefonnummer gespooft werden, ohne dass der vermeintliche Anrufer davon etwas mitbekam. Ein entsprechender Angriff wurde im Video demonstriert. Ein Angreifer könnte zum Beispiel Anrufe zu einem eigenen, kostenpflichtigen Dienst auslösen.

Wenn das SIP eine erfolgreiche Verbindung zum Smartphone des Angerufenen hergestellt hat, erscheint die Benachrichtigung über einen eingehenden Anruf. Entscheidet sich der Nutzer, den Anruf anzunehmen, wird der weitere Prozess an das Real-Time-Transport-Protokoll (RTP) übergeben. Doch auch dort gibt es eine Sicherheitslücke, denn die übertragenen Audio-Dateien werden nicht verschlüsselt und können so von einem Angreifer ausgetauscht, manipuliert oder abgehört werden. Mit Hilfe von Femto-Zellen sei es relativ einfach möglich, entsprechende unverschlüsselte Verbindungen mitzuhören, sagten Kim und Kim.

Im Test übertrugen die drei koreanischen Provider die Daten unverschlüsselt per UDP, die beiden US-amerikanischen Provider setzten TCP und UDP in Kombination ein, nur einer nutzte Ipsec in Verbindung mit AES, um die Verbindung abzusichern. Kim und Kim demonstrierten, wie sie von einem dritten Smartphone aus im Namen einer anderen Person einen Angriff tätigten und übertrugen dann das Lied Gangnam Style.

Berechtigungen unter Android als Problem 

eye home zur Startseite
qerberoz 29. Dez 2015

Also alles wie gehabt. Man wartet mal ab. Und wenn dann doch gehackt wird, war es nicht...



Anzeige

Stellenmarkt
  1. Deutsche Bundesbank, Düsseldorf
  2. BG-Phoenics GmbH, Hannover
  3. HFO Telecom AG, Oberkotzau (Raum Hof)
  4. Springer Science+Business Media Deutschland GmbH, Berlin


Anzeige
Top-Angebote
  1. (50% Rabatt!)
  2. 219,00€ (Bestpreis!)
  3. (u. a. Gear VR 66,00€, Gear S3 277,00€)

Folgen Sie uns
       


  1. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen

  2. Internet

    Cloudflare macht IPv6 parallel zu IPv4 jetzt Pflicht

  3. Square Enix

    Neustart für das Final Fantasy 7 Remake

  4. Agesa 1006

    Ryzen unterstützt DDR4-4000

  5. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  6. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  7. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  8. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  9. Kubic

    Opensuse startet Projekt für Container-Plattform

  10. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: E-Auto laden utopisch

    Eheran | 22:52

  2. Besonders traurig:

    __destruct() | 22:49

  3. Re: Niemand hat die Absicht ... (kwt)

    __destruct() | 22:48

  4. Re: "Hass im Netz" klingt nach Zensur für mich

    F4yt | 22:47

  5. darf ich Maas dafür hassen,

    schnedan | 22:47


  1. 18:08

  2. 17:37

  3. 16:55

  4. 16:46

  5. 16:06

  6. 16:00

  7. 14:21

  8. 13:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel