Abo
  • Services:
Anzeige
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden.
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden. (Bild: Kim&Kim/Screenshot:Golem.de)

Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden.
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden. (Bild: Kim&Kim/Screenshot:Golem.de)

Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.
Von Hauke Gierow

Auf dem Hackerkongress CCC in Hamburg haben die beiden Studenten Dongkwan Kim und Hongil Kim Angriffe auf den neuen Standard Voice over LTE (VoLTE) vorgestellt. Die neue Technologie soll eine bessere Sprachqualität, schnelleren Rufaufbau und einen niedrigeren Energieverbrauch ermöglichen - doch Kim und Kim fanden eine Reihe von Lücken in den VoLTE-Angeboten von Mobilfunkprovidern in Südkorea und den USA. Einige der Sicherheitslücken wurden von den Providern bereits gefixt. Zu Deutschland machten die Forscher keine Angaben, wir haben aber bei den Netzbetreibern nachgefragt.

Anzeige

Gespräche auf fremde Rechnung und Manipulation von Anrufen

Die entdeckten Sicherheitslücken ermöglichen es den Hackern zufolge, Gespräche auf fremde Rechnung zu führen, den Inhalt beliebiger Gespräche zu manipulieren oder DDoS-Angriffe auf das Netzwerk zu fahren.

Wird ein Anruf über Voice over LTE getätigt, sendet das sogenannte Session-Initiation-Protokoll (SIP) an das Smartphone des Angerufenen eine Einladung - das gesendete Paket ist ähnlich wie ein http-Paket aufgebaut und enthält die Telefonnummer von Anrufer und Angerufenem. In diesem Prozess findet jedoch nach Angaben der beiden Forscher keine Authentifikation statt, die Pakete können also von einem Angreifer beliebig manipuliert werden. So konnte zum Beispiel ein Anruf unter fremder Telefonnummer gespooft werden, ohne dass der vermeintliche Anrufer davon etwas mitbekam. Ein entsprechender Angriff wurde im Video demonstriert. Ein Angreifer könnte zum Beispiel Anrufe zu einem eigenen, kostenpflichtigen Dienst auslösen.

Wenn das SIP eine erfolgreiche Verbindung zum Smartphone des Angerufenen hergestellt hat, erscheint die Benachrichtigung über einen eingehenden Anruf. Entscheidet sich der Nutzer, den Anruf anzunehmen, wird der weitere Prozess an das Real-Time-Transport-Protokoll (RTP) übergeben. Doch auch dort gibt es eine Sicherheitslücke, denn die übertragenen Audio-Dateien werden nicht verschlüsselt und können so von einem Angreifer ausgetauscht, manipuliert oder abgehört werden. Mit Hilfe von Femto-Zellen sei es relativ einfach möglich, entsprechende unverschlüsselte Verbindungen mitzuhören, sagten Kim und Kim.

Im Test übertrugen die drei koreanischen Provider die Daten unverschlüsselt per UDP, die beiden US-amerikanischen Provider setzten TCP und UDP in Kombination ein, nur einer nutzte Ipsec in Verbindung mit AES, um die Verbindung abzusichern. Kim und Kim demonstrierten, wie sie von einem dritten Smartphone aus im Namen einer anderen Person einen Angriff tätigten und übertrugen dann das Lied Gangnam Style.

Berechtigungen unter Android als Problem 

eye home zur Startseite
qerberoz 29. Dez 2015

Also alles wie gehabt. Man wartet mal ab. Und wenn dann doch gehackt wird, war es nicht...



Anzeige

Stellenmarkt
  1. MediaMarktSaturn Retail Concepts, Ingolstadt
  2. Robert Bosch GmbH, Abstatt
  3. NKM Noell Special Cranes GmbH, Würzburg, Veitshöchheim
  4. Jobware Personalberatung, Raum Bielefeld


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. 12,85€ + 5€ FSK18-Versand

Folgen Sie uns
       


  1. WatchOS 4.0 im Test

    Apples praktische Taschenlampe mit autarkem Musikplayer

  2. Werksreset

    Unitymedia stellt Senderbelegung heute in Hessen um

  3. Aero 15 X

    Mehr Frames mit der GTX 1070 im neuen Gigabyte-Laptop

  4. Review Bombing

    Valve verbessert Transparenz bei Nutzerbewertungen auf Steam

  5. Big Four

    Kundendaten von Deloitte offenbar gehackt

  6. U2F

    Yubico bringt winzigen Yubikey für USB-C

  7. Windows 10

    Windows Store wird zum Microsoft Store mit Hardwareangeboten

  8. Kabelnetz

    Eazy senkt Preis für 50-MBit/s-Zugang im Unitymedia-Netz

  9. Nintendo

    Super Mario Run wird umfangreicher und günstiger

  10. Seniorenhandys im Test

    Alter, sind die unpraktisch!



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

VR: Was HTC, Microsoft und Oculus mit Autos zu tun haben
VR
Was HTC, Microsoft und Oculus mit Autos zu tun haben
  1. Zukunft des Autos "Unsere Elektrofahrzeuge sollen typische Porsche sein"
  2. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  3. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

  1. Russland war sicher schuld (kwt)

    elgooG | 19:03

  2. Re: Tja, so ist es

    Opferwurst | 19:03

  3. Re: Der Preis ist bei UM auch möglich

    quakerIO | 18:59

  4. Re: Halt wie immer, IT made in Deutschland am...

    elgooG | 18:59

  5. Re: parlamentarische "Demokratie" ist nicht...

    mnementh | 18:58


  1. 19:00

  2. 17:32

  3. 17:19

  4. 17:00

  5. 16:26

  6. 15:31

  7. 13:28

  8. 13:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel