LTE-Lücke

Angreifer konnten Telefonate abhören

17.08.2020
Von 
Seine erste Berührung mit Informatik erfolgte an einem C64 samt Floppy VC 1541. Von Anfang an nutzte er diesen faszinierenden Heimcomputer nicht nur zum Daddeln, sondern auch für die Basic-Programmierung. Unter anderem half er seinen damals etwas müden Kopfrechnen-Fähigkeiten auf die Sprünge, indem er ein Programm schrieb, das immer zwei zufällig ausgewählte Zahlen zur Multiplikation stellte. Im Hintergrund lief ein Timer. Nur wenn er das Ergebnis innerhalb des vorgegebenen Zeitraums, der leider manchmal zu knapp bemessen war, richtig eintippte, bekam er einen Punkt gutgeschrieben. Seine Highscore-Ergebnisse waren durchwachsen, seine Programmierkenntnisse dafür umso besser. Der Lehrstuhl, an dem er als studentische Hilfskraft angestellt war, gehörte seinerzeit zu den Vorreitern in Sachen IT. Man übersetzte damals die griechischen Inschriften der antiken Stadt Hierapolis – heute ist dieses türkische Pamukkale bekannt durch seine Kalksinter-Terrassen. Die wissenschaftlich korrekt erfassten und kommentierten Inschriften bearbeiteten Dirscherl und Kollegen zunächst in Wordperfect. Anschließend landeten die Texte in einer Datenbank, die auf CD gepresst und für sündhaft viel Geld weltweit verkauft wurde. Über dieses epigraphische Datenbankprojekt, diverse C-Programmierereien auf Unix-Systemen und seine ersten Experimente mit Linux landete er schließlich professionell bei der IT. Seit den späten 1990-ern nutzt er Linux als Produktivsystem, seit Anfang der 2000-er Jahre ist Linux sein hauptsächliches OS. Nach vielen Jahren mit Suse Linux und Open Suse und zwischendurch Ausflügen zu Red Hat und Debian landete er bei Ubuntu und erledigt damit alle Arbeiten. Linux und C ist er bis heute treu geblieben – nach einem Ausflug zu PHP und MySQL. Mittlerweile bastelt er auch mit Arduino. Bei pcwelt.de betreut er vor allem Business-IT-Themen und hat den Auto & Technik-Bereich von Null beginnend aufgebaut. Seine Tests der Infotainmentsysteme in modernen Fahrzeugen gehören zu den ausführlichsten Tests, die man dazu überhaupt finden kann. Daneben schreibt er zudem fast täglich aktuelle Meldungen aus der IT-Welt.
Viele Jahre steckte in LTE eine schwere Sicherheitslücke, über die Angreifer Mobilfunkgespräche abhören konnten.

Sicherheitsforscher der Ruhr-Uni Bochum beziehungsweise von der New York University Abu Dhabi haben eine schwere Lücke ("ReVoLTE") in der LTE-Mobilfunktechnologie entdeckt, wie Spiegel Online berichtet. Die Lücke konnten Angreifer weltweit ausnutzen um Telefonate abzuhören. Die Sicherheitslücke bestand seit Jahren. Konkret geht es dabei um Voice-over-LTE-Telefonate (VoLTE). Dabei werden die Telefonate zwar verschlüsselt. Doch diese Verschlüsselung lässt sich umgehen, wie die Forscher zeigen. Die Opfer eines derartigen Angriffs merken nicht, dass sie abgehört werden.

LTE-Lücke: Angreifer konnten Telefonate abhören
LTE-Lücke: Angreifer konnten Telefonate abhören
Foto: Tero Vesalainen/Shutterstock.com

Die Angreifer müssen sich dafür in derselben Funkzelle wie ihr Opfer befinden. Mit einem "Passive Downlink Sniffer“ können sie dann ein Telefonat mitschneiden. Dieser Mitschnitt ist aber noch verschlüsselt und damit unleserlich für die Angreifer. Die Angreifer können aber ebenfalls über die betroffene Funkzelle die Telefonnummer ihres Opfers herausfinden. Diese Nummer ruft der Angreifer nun an. Während dieses Telefonats kann ein Angreifer aus dem Datenverkehr der Basisstation die Schlüssel auslesen, die er benötigt, um das zuvor aufgezeichnete Gespräch zu entschlüsseln.

Die Forscher betonen, dass sich diese Lücke also nicht ohne weiteres ausnutzen lässt, es müssen die genannten Voraussetzungen erfüllt sei. Zudem sei die dafür erforderliche technische Ausstattung, besonders der passive Sniffer, mehrere Tausend Euro teuer. Die Forscher machen eine fehlerhafte Konfiguration der Basisstationen des LTE-Netzes als Ursache verantwortlich für diese Lücke. Da diese Basisstationen weltweit nur von wenigen Herstellern wie Huawei, Ericsson und Nokia geliefert werden, dürfte die Lücke in den LTE-Mobilfunknetzen der meisten Provider weltweit stecken.

Die Existenz dieser Lücke ist die schlechte Nachricht. Es gibt aber auch eine gute: Die Lücke ist mittlerweile geschlossen. Denn die Forscher haben den zuständigen Verband GSMA (in dem alle großen Mobilfunkunternehmen vertreten sind) im Dezember 2019 von der Lücke in Kenntnis gesetzt. Auf den betroffenen Basisstationen konnten dann Patches installiert werden. Vodafone, Deutsche Telekom und Telefónica haben gegenüber dem Spiegel bestätigt, dass die Lücke geschlossen sei. Die Forscher stellten zudem an überprüften Basisstationen fest, dass sich die Lücke nicht mehr ausnutzen lässt. Ob Angreifer die Schwachstelle tatsächlich ausgenutzt haben, ist derzeit unbekannt.

Die beim Schließen dieser LTE-Lücke gemachten Erfahrungen sollen eine ähnliche Lücke bei den 5G-Netzen gar nicht erst entstehen lassen. Die Wissenschaftler erklären hier die Lücke im Detail. Zudem können technisch versierte Anwender mit einer Android-App auf einem gerooteten Smartphone mit Qualcomm-Chip überprüfen, ob die gerade genutzte Basisstation noch unsicher ist. (PC-Welt)