• IT-Karriere:
  • Services:

Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.

Artikel von veröffentlicht am
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden.
Sicherheitsforscher haben zahlreiche Lücken in verschiedenen Voice-over-LTE-Implementationen gefunden. (Bild: Kim&Kim/Screenshot:Golem.de)

Auf dem Hackerkongress CCC in Hamburg haben die beiden Studenten Dongkwan Kim und Hongil Kim Angriffe auf den neuen Standard Voice over LTE (VoLTE) vorgestellt. Die neue Technologie soll eine bessere Sprachqualität, schnelleren Rufaufbau und einen niedrigeren Energieverbrauch ermöglichen - doch Kim und Kim fanden eine Reihe von Lücken in den VoLTE-Angeboten von Mobilfunkprovidern in Südkorea und den USA. Einige der Sicherheitslücken wurden von den Providern bereits gefixt. Zu Deutschland machten die Forscher keine Angaben, wir haben aber bei den Netzbetreibern nachgefragt.

Gespräche auf fremde Rechnung und Manipulation von Anrufen

Inhalt:
  1. Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt
  2. Berechtigungen unter Android als Problem

Die entdeckten Sicherheitslücken ermöglichen es den Hackern zufolge, Gespräche auf fremde Rechnung zu führen, den Inhalt beliebiger Gespräche zu manipulieren oder DDoS-Angriffe auf das Netzwerk zu fahren.

Wird ein Anruf über Voice over LTE getätigt, sendet das sogenannte Session-Initiation-Protokoll (SIP) an das Smartphone des Angerufenen eine Einladung - das gesendete Paket ist ähnlich wie ein http-Paket aufgebaut und enthält die Telefonnummer von Anrufer und Angerufenem. In diesem Prozess findet jedoch nach Angaben der beiden Forscher keine Authentifikation statt, die Pakete können also von einem Angreifer beliebig manipuliert werden. So konnte zum Beispiel ein Anruf unter fremder Telefonnummer gespooft werden, ohne dass der vermeintliche Anrufer davon etwas mitbekam. Ein entsprechender Angriff wurde im Video demonstriert. Ein Angreifer könnte zum Beispiel Anrufe zu einem eigenen, kostenpflichtigen Dienst auslösen.

Wenn das SIP eine erfolgreiche Verbindung zum Smartphone des Angerufenen hergestellt hat, erscheint die Benachrichtigung über einen eingehenden Anruf. Entscheidet sich der Nutzer, den Anruf anzunehmen, wird der weitere Prozess an das Real-Time-Transport-Protokoll (RTP) übergeben. Doch auch dort gibt es eine Sicherheitslücke, denn die übertragenen Audio-Dateien werden nicht verschlüsselt und können so von einem Angreifer ausgetauscht, manipuliert oder abgehört werden. Mit Hilfe von Femto-Zellen sei es relativ einfach möglich, entsprechende unverschlüsselte Verbindungen mitzuhören, sagten Kim und Kim.

Stellenmarkt
  1. Studierendenwerk Hamburg Anstalt des öffentlichen Rechts, Hamburg
  2. über duerenhoff GmbH, Nürnberg

Im Test übertrugen die drei koreanischen Provider die Daten unverschlüsselt per UDP, die beiden US-amerikanischen Provider setzten TCP und UDP in Kombination ein, nur einer nutzte Ipsec in Verbindung mit AES, um die Verbindung abzusichern. Kim und Kim demonstrierten, wie sie von einem dritten Smartphone aus im Namen einer anderen Person einen Angriff tätigten und übertrugen dann das Lied Gangnam Style.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Berechtigungen unter Android als Problem 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 555,55€ (zzgl. Versandkosten)
  2. 299,00€ (Bestpreis! zzgl. Versand)

qerberoz 29. Dez 2015

Also alles wie gehabt. Man wartet mal ab. Und wenn dann doch gehackt wird, war es nicht...


Folgen Sie uns
       


Razer Blade Stealth 13 - Test

Dass ein Gaming-Notebook kompakt sein kann und auch als Arbeitsnotebook fürs Schreiben taugt, haben wir eher weniger erwartet. Das Razer Blade Stealth 13 zeigt, dass dies trotzdem möglich ist.

Razer Blade Stealth 13 - Test Video aufrufen
Razer Blade Stealth 13 im Test: Sieg auf ganzer Linie
Razer Blade Stealth 13 im Test
Sieg auf ganzer Linie

Gute Spieleleistung, gute Akkulaufzeit, helles Display und eine exzellente Tastatur: Mit dem Razer Blade Stealth 13 machen Käufer eigentlich kaum einen Fehler - es sei denn, sie kaufen die 4K-Version.
Ein Test von Oliver Nickel

  1. Naga Left-Handed Edition Razer will seine Linkshändermaus wieder anbieten
  2. Junglecat Razer-Controller macht das Smartphone zur Switch
  3. Tartarus Pro Razers Tastenpad hat zwei einstellbare Schaltpunkte

Core i9-10980XE im Test: Intel rettet sich über den Preis
Core i9-10980XE im Test
Intel rettet sich über den Preis

Nur wenige Stunden vor AMDs Threadripper v3 veröffentlicht Intel den i9-10980XE: Der hat 18 Kerne und beschleunigt INT8-Code für maschinelles Lernen. Vor allem aber kostet er die Hälfte seines Vorgängers, weil der günstigere Ryzen 3950X trotz weniger Cores praktisch genauso schnell ist.
Ein Test von Marc Sauter

  1. Prozessoren Intel meldet 14-nm-Lieferprobleme
  2. NNP-T und NNP-I Intel hat den T-1000 der künstlichen Intelligenz
  3. Kaby Lake G Intels AMD-Chip wird eingestellt

Macbook Pro 16 Zoll im Test: Ein Schritt zurück sind zwei Schritte nach vorn
Macbook Pro 16 Zoll im Test
Ein Schritt zurück sind zwei Schritte nach vorn

Keine Butterfly-Tastatur mehr, eine physische Escape-Taste, dünnere Displayränder: Es scheint, als habe Apple beim Macbook Pro 16 doch auf das Feedback der Nutzer gehört und ist einen Schritt zurückgegangen. Golem.de hat sich angeschaut, ob sich die Änderungen auch lohnen.
Ein Test von Oliver Nickel

  1. Audioprobleme Knackgeräusche beim neuen Macbook Pro 16 Zoll
  2. iFixit Kleber und Nieten im neuen Macbook Pro 16 Zoll
  3. Macbook Pro Apple gibt fehlerhafte Butterfly-Tastatur auf

    •  /