Long Term Evolution 24.02.2020, 12:21 Uhr

Sicherheitslücken können Kriminelle nutzen

IT-Bewanderte sind in der Lage über ein fremdes Handy Produkte zu bestellen, die der Angegriffene dann bezahlen muss. Oder er gerät ins Visier der Polizei, weil er angeblich mit seinem Handy spioniert hat. Bochumer Experten decken auf.

Datenschutz IoT

Foto: panthermedia.net / beawolf

Plötzlich erscheint auf der Mobilfunkrechnung die Abrechnung eines Streamingdienstes. Oder die Polizei steht vor der Tür, weil von Ihrem Smartphone aus die Webseite eines Unternehmens gehackt worden ist. Das haben Sie natürlich nicht, und auch den Streamingdienst nicht bestellt. Ursache kann ein Sicherheitsdefizit im Mobilfunkstandard LTE (Long Term Evolution) sein, der besser als 4G (für vierte Generation) bekannt ist. Die gefährliche Lücke haben Forscher an der Ruhr-Universität Bochum aufgespürt.

„Ein Angreifer könnte die gebuchten Dienste nutzen, also beispielsweise Serien streamen, aber der Besitzer des Opferhandys müsste dafür bezahlen“, so Professor Thorsten Holz vom Horst-Görtz-Institut für IT-Sicherheit, der die Sicherheitslücke gemeinsam mit David Rupprecht, Katharina Kohls und Professor Christina Pöpper aufdeckte, allesamt IT-Experten.

Top Stellenangebote

Zur Jobbörse
Stuttgart Netze GmbH-Firmenlogo
Ingenieur Projektmanagement Hochspannung (w/m/d) Stuttgart Netze GmbH
Stuttgart Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (m/w/d) für Straßenausstattungsanlagen und Verkehrsführung Die Autobahn GmbH des Bundes
Osnabrück Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (w/m/d) konstruktiver Ingenieurbau Die Autobahn GmbH des Bundes
Kassenärztliche Vereinigung Baden-Württemberg-Firmenlogo
Bauingenieur TGA (m/w/d) im Bereich der Gebäudesanierung und Instandhaltung Kassenärztliche Vereinigung Baden-Württemberg
Stuttgart Zum Job 
Albert Handtmann Maschinenfabrik GmbH & Co. KG-Firmenlogo
Entwicklungsingenieur (m/w/d) Vakuumfüller Albert Handtmann Maschinenfabrik GmbH & Co. KG
Biberach an der Riß Zum Job 
DHBW Duale Hochschule Baden-Württemberg Stuttgart Campus Horb-Firmenlogo
Professur (m/w/d) für Maschinenbau (Schwerpunkt: Versorgungs- und Energiemanagement) DHBW Duale Hochschule Baden-Württemberg Stuttgart Campus Horb
Horb am Neckar Zum Job 
Kreis Pinneberg-Firmenlogo
Ingenieur*in / Fachplaner*in für Technische Gebäudeausrüstung (m/w/d) Kreis Pinneberg
Elmshorn Zum Job 
Stadtwerke Leipzig GmbH-Firmenlogo
Ingenieur (m/w/d) Apparatetechnik Stadtwerke Leipzig GmbH
Leipzig Zum Job 
Cummins Deutschland GmbH-Firmenlogo
Controls Engineer (m/w/d) - Hourly Cummins Deutschland GmbH
Marktheidenfeld Zum Job 
CoorsTek GmbH-Firmenlogo
Prozessingenieur / Ingenieur (m/w/d) Produktion CoorsTek GmbH
Mönchengladbach Zum Job 
Stadtwerke München GmbH-Firmenlogo
Spezialist für Steuerungen im intelligenten Stromnetz mittels Smart Meter (m/w/d) Stadtwerke München GmbH
München Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur als Abteilungsleitung Planung (w/m/d) Die Autobahn GmbH des Bundes
Kempten (Allgäu) Zum Job 
Herrenknecht AG-Firmenlogo
Projektcontroller (m/w/d) Herrenknecht AG
Collins Aerospace HS Elektronik Systeme GmbH-Firmenlogo
Senior Entwicklungsingenieur (m/w/d) Mechanik Collins Aerospace HS Elektronik Systeme GmbH
Nördlingen Zum Job 
Bohle Isoliertechnik GmbH-Firmenlogo
Projektleiter (m/w/d) Isoliertechnik Bohle Isoliertechnik GmbH
Pastetten Zum Job 
Berliner Wasserbetriebe-Firmenlogo
Verkehrsingenieur:in im Bereich Behörden-Genehmigungsmangement (w/m/d) Berliner Wasserbetriebe
ZVEI e. V. Verband der Elektro- und Digitalindustrie-Firmenlogo
Manager/in Automotive und Mobilität 4.0 (w/m/d) ZVEI e. V. Verband der Elektro- und Digitalindustrie
Berlin, Frankfurt am Main Zum Job 
Nord-Micro GmbH & Co. OHG-Firmenlogo
Qualitätsingenieur (m/w/d) Nord-Micro GmbH & Co. OHG
Frankfurt am Main Zum Job 
Nord-Micro GmbH & Co. OHG-Firmenlogo
Production Engineer (m/w/d) Nord-Micro GmbH & Co. OHG
Frankfurt am Main Zum Job 
Südzucker AG-Firmenlogo
Trainee Verfahrenstechnik / Chemieingenieurwesen / Chemie / Maschinenbau (m/w/d) Südzucker AG
verschiedene Standorte Zum Job 

Angreifer muss in der Nähe des fremden Handys sein

Einfach so lässt sich der raffinierte Betrug allerdings nicht durchführen. Man braucht dazu ein Gerät namens Software Defined Radio (SDR). Damit schlichen sich die Angreifer in die Kommunikation zwischen Smartphone und Basisstation. Das SDR gaukelt dem Smartphone vor, es sei die Basisstation. Die Basisstation wiederum hält das SDR für ein Smartphone. So kann das getarnte Gerät auf Kosten des Angegriffenen Produkte bestellen, die dieser dann bezahlen muss, oder verbotene Ausflüge ins Internet machen, die auf den Angegriffenen zurückfallen. Damit das klappt ist nur eins nötig: Der Angreifer muss sich in der Nähe des attackierten Handys befinden. Die erschreckenden Ergebnisse stellt das Bochumer Team am 25. Februar 2020 auf dem Network Distributed System Security Symposium, kurz NDSS, in San Diego, USA, vor.

Fast alle Handys und Tablets sind betroffen

Von der neu entdeckten Schwachstelle betroffen sind alle Geräte, die LTE verwenden, also so gut wie alle Handys und Tablets sowie auch einige vernetzte Haushaltsgeräte. Der Schaden lasse sich nur durch eine Änderung am Hardware-Design beheben. Die Bochumer IT-Experten setzen sich dafür ein, die Sicherheitslücke im neuen Mobilfunkstandard 5G, der gerade eingeführt wird, zu schließen.

„Technisch wäre das möglich“, so Rupprecht. „Die Mobilfunkbetreiber müssten jedoch höhere Kosten in Kauf nehmen, da der zusätzliche Schutz mehr Daten erzeugt, die übermittelt werden müssten. Zusätzlich müssten alle Handys erneuert und die Basisstationen erweitert werden. Das wird nicht in naher Zukunft eintreten.“

Fehlender Integritätsschutz

Das Problem liegt in dem derzeit fehlenden Integritätsschutz. Zwischen Smartphone und Basisstation werden zwar verschlüsselte Datenpakete versendet, deren Inhalte normalerweise nicht einsehbar sind. Trotzdem ist es möglich, die ausgetauschten Datenpakete zu verändern. „Wir wissen nicht, was an welcher Stelle im Datenpaket steht, aber wir können Fehler darin provozieren, indem wir Bits von 0 in 1 oder von 1 in 0 ändern“, sagt Rupprecht. Wenn solche Fehler provoziert werden kann man Basisstation und Handy dazu zwingen, Nachrichten zu entschlüsseln oder zu verschlüsseln. So lässt sich der verschlüsselte Datenverkehr zwischen Handy und Basisstation in Klartext umwandeln. Oder der Angreifer kann Befehle an das Handy schicken, das diese verschlüsselt und zum Provider weiterleitet – zum Beispiel den Kaufbefehl für ein Abonnement.

Bereits 2018 hatte die Gruppe auf andere Sicherheitslücken in LTE aufmerksam gemacht, über die Angreifer Nutzer auf gefälschte Webseiten umleiten und ihre Passwörter abgreifen können. Dort kann der Angreifer beliebige Aktionen durchführen, zum Beispiel Passwörter abgreifen, um sie selbst für möglicherweise kriminelle Taten zu nutzen.

Lesen Sie auch:

Katz und Maus: IT-Sicherheit in Bochum

Der IT-Ingenieur: Überall gesucht, aber kaum zu finden

Die beliebtesten Passwörter der Deutschen

Ein Beitrag von:

  • Wolfgang Kempkens

    Wolfgang Kempkens studierte an der RWTH Aachen Elektrotechnik und schloss mit dem Diplom ab. Er arbeitete bei einer Tageszeitung und einem Magazin, ehe er sich als freier Journalist etablierte. Er beschäftigt sich vor allem mit Umwelt-, Energie- und Technikthemen.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.