Original-URL des Artikels: https://www.golem.de/news/mobilfunk-sicherheitsluecke-macht-auch-smartphones-angreifbar-1607-122335.html    Veröffentlicht: 26.07.2016 10:43    Kurz-URL: https://glm.io/122335

Mobilfunk

Sicherheitslücke macht auch Smartphones angreifbar

Große Teile der Mobilfunkinfrastruktur sind laut Sicherheitsforschern über eine Lücke in einer Software-Bibliothek gefährdet. Ein Fix steht zwar bereit, doch Updates wird es für die meisten Geräte wohl nicht geben.

Eine kürzlich veröffentlichte Sicherheitslücke in einer Software-Bibliothek stellt nicht nur für Mobilfunktürme, sondern auch Router, Switches und individuelle Smartphones im Mobilfunknetzwerk ein Risiko dar, wie die Entdecker mitteilen.

Wie Arstechnica berichtet, versteckt sich der Heap-Overflow-Fehler in einer Bibliothek der Firma Objective Systems, die in großer Zahl in Mobilfunkhardware von Qualcomm sitzt. Forscher überprüften derzeit, ob der betreffende Code auch in Produkten anderer Hersteller wie etwa AT&T, BAE Systems, Broadcom, Cisco Systems, Deutsche Telekom oder Ericsson eingesetzt wird.

Pufferüberlauf ermöglicht Ausführen beliebigen Codes

Durch die Lücke sei es möglich, den Datenstrom des Mobilfunkanbieters so zu modifizieren, dass ein Angreifer damit aus der Ferne beliebigen Code auf dem Zielgerät ausführen könne. Laut Security Advisory ist dabei in den meisten Fällen keine Authentifizierung notwendig.

Das Ausnutzen der Lücke sei nicht trivial, denn sie setze sowohl sehr gute Kenntnis als auch Zugriff auf das verwendete Mobilfunknetz voraus. Dennoch wird sie von Experten als kritisch eingestuft: "Solche Baseband-Schwachstellen sind die derzeit größte Sorge für Verbraucher, weil eine erfolgreiche Ausnutzung ein gesamtes Gerät kompromittieren kann, selbst wenn andere Sicherheitsmaßnahmen und Verschlüsselung aktiviert sind", sagte HD Moore der Firma Special Circumstances Arstechnica.

Patch-Rollout schwierig

Die betroffene Software sei das "Rückgrat" heutiger Mobilfunksysteme. Selbst wenn es einem Angreifer nicht gelänge, Schadcode auf einem Zielgerät auszuführen, könnten über diese Lücke per Denial-of-Service-Attacken große Teile einer Kommunikationsinfrastruktur lahmgelegt werden, so Moore.

Erschwert wird die Sicherheitslücke aber durch ein weiteres Problem: "Diese Art der Infrastruktur bekommt einfach keine Updates", zitiert Arstechnica Dan Guido, CEO der Firma Trails of Bits. Zwar hat Objective Systems bereits einen Fix veröffentlicht, der die Lücke schließen soll, aber die Chancen, Milliarden Mobilfunkgeräte und Infrastrukturteile zu patchen, stehen schlecht. Damit bleibt die Lücke wohl noch für lange Zeit ein potenzielles Ziel für Angreifer mit entsprechenden Ressourcen und Kenntnissen.  (jaw)


Verwandte Artikel:
E-Mail-Clients für Android: Kennwörter werden an App-Entwickler übermittelt   
(06.03.2018, https://glm.io/133172 )
Whatsapp SIM: Telefónica verpasst Tarifoptionen mehr Leistung   
(09.03.2018, https://glm.io/133250 )
Videostreaming: VLC soll Bittorrents streamen   
(14.02.2013, https://glm.io/97588 )
Always Connected PCs: Vielversprechender Windows-RT-Nachfolger mit Fragezeichen   
(09.03.2018, https://glm.io/133094 )
Mobilfunk: Lidl-Tarife erhalten mehr ungedrosseltes Datenvolumen   
(09.03.2018, https://glm.io/133242 )

© 1997–2020 Golem.de, https://www.golem.de/