Long Term Evolution 24.02.2020, 12:21 Uhr

Sicherheitslücken können Kriminelle nutzen

IT-Bewanderte sind in der Lage über ein fremdes Handy Produkte zu bestellen, die der Angegriffene dann bezahlen muss. Oder er gerät ins Visier der Polizei, weil er angeblich mit seinem Handy spioniert hat. Bochumer Experten decken auf.

Datenschutz IoT

Foto: panthermedia.net / beawolf

Plötzlich erscheint auf der Mobilfunkrechnung die Abrechnung eines Streamingdienstes. Oder die Polizei steht vor der Tür, weil von Ihrem Smartphone aus die Webseite eines Unternehmens gehackt worden ist. Das haben Sie natürlich nicht, und auch den Streamingdienst nicht bestellt. Ursache kann ein Sicherheitsdefizit im Mobilfunkstandard LTE (Long Term Evolution) sein, der besser als 4G (für vierte Generation) bekannt ist. Die gefährliche Lücke haben Forscher an der Ruhr-Universität Bochum aufgespürt.

„Ein Angreifer könnte die gebuchten Dienste nutzen, also beispielsweise Serien streamen, aber der Besitzer des Opferhandys müsste dafür bezahlen“, so Professor Thorsten Holz vom Horst-Görtz-Institut für IT-Sicherheit, der die Sicherheitslücke gemeinsam mit David Rupprecht, Katharina Kohls und Professor Christina Pöpper aufdeckte, allesamt IT-Experten.

Angreifer muss in der Nähe des fremden Handys sein

Einfach so lässt sich der raffinierte Betrug allerdings nicht durchführen. Man braucht dazu ein Gerät namens Software Defined Radio (SDR). Damit schlichen sich die Angreifer in die Kommunikation zwischen Smartphone und Basisstation. Das SDR gaukelt dem Smartphone vor, es sei die Basisstation. Die Basisstation wiederum hält das SDR für ein Smartphone. So kann das getarnte Gerät auf Kosten des Angegriffenen Produkte bestellen, die dieser dann bezahlen muss, oder verbotene Ausflüge ins Internet machen, die auf den Angegriffenen zurückfallen. Damit das klappt ist nur eins nötig: Der Angreifer muss sich in der Nähe des attackierten Handys befinden. Die erschreckenden Ergebnisse stellt das Bochumer Team am 25. Februar 2020 auf dem Network Distributed System Security Symposium, kurz NDSS, in San Diego, USA, vor.

Fast alle Handys und Tablets sind betroffen

Von der neu entdeckten Schwachstelle betroffen sind alle Geräte, die LTE verwenden, also so gut wie alle Handys und Tablets sowie auch einige vernetzte Haushaltsgeräte. Der Schaden lasse sich nur durch eine Änderung am Hardware-Design beheben. Die Bochumer IT-Experten setzen sich dafür ein, die Sicherheitslücke im neuen Mobilfunkstandard 5G, der gerade eingeführt wird, zu schließen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Bundesamt für Strahlenschutz-Firmenlogo
Ingenieur*in (m/w/d) Liegenschafts- und Gebäudemanagement im Referat "Bau, Liegenschaften und Innerer Dienst" Bundesamt für Strahlenschutz
Oberschleißheim (bei München), Salzgitter, Berlin Zum Job 
B. Braun Melsungen AG-Firmenlogo
Project Manager (w/m/d) Operational Technology B. Braun Melsungen AG
Melsungen Zum Job 
THU Technische Hochschule Ulm-Firmenlogo
W2-Professur Technische Informatik THU Technische Hochschule Ulm
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Tebis ProLeiS GmbH-Firmenlogo
MES Consultant (m/w/d) Tebis ProLeiS GmbH
Martinsried/Planegg, Erndtebrück, Aachen, Home-Office Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
BIM-Managerin oder BIM-Manager (w/m/d) Die Autobahn GmbH des Bundes
Hannover Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Gottfried Wilhelm Leibniz Universität Hannover-Firmenlogo
Mitarbeiter (m/w/d) Anwendungsbetreuung für IT-gestützte Bau- und Gebäudemanagementprozesse, CAFM, interne BIM-Koordination Gottfried Wilhelm Leibniz Universität Hannover
Hannover Zum Job 
IMS Röntgensysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) für digitale Inspektionssysteme IMS Röntgensysteme GmbH
Heiligenhaus Zum Job 
FCP Ingenieure Deutschland GmbH-Firmenlogo
BIM-Modeller Infrastruktur (m/w/d) FCP Ingenieure Deutschland GmbH
HygroMatik GmbH-Firmenlogo
Junior Entwicklungsingenieur für Hard- und Softwarelösungen (m/w/d) HygroMatik GmbH
Henstedt-Ulzburg Zum Job 
Iqony Solutions GmbH-Firmenlogo
Projektingenieur (m/w/d) Prozesssimulation/Verfahrenstechnik Iqony Solutions GmbH
IMS Messsysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) Systemsoftware IMS Messsysteme GmbH
Heiligenhaus Zum Job 
HygroMatik GmbH-Firmenlogo
Entwicklungsingenieur für Hard- und Softwarelösungen (m/w/d) HygroMatik GmbH
Henstedt-Ulzburg Zum Job 
Narda Safety Test Solutions GmbH'-Firmenlogo
Entwicklungsingenieur Hardware (m/w/d) Narda Safety Test Solutions GmbH'
Pfullingen Zum Job 
Netzgesellschaft Potsdam GmbH-Firmenlogo
Projektingenieur (m/w/d) für Automatisierung und Netzführung Netzgesellschaft Potsdam GmbH
Potsdam Zum Job 
Bundesamt für Strahlenschutz-Firmenlogo
Ingenieur*in (m/w/d) Liegenschafts- und Gebäudemanagement im Referat "Bau, Liegenschaften und Innerer Dienst" Bundesamt für Strahlenschutz
Oberschleißheim (bei München), Salzgitter, Berlin Zum Job 
B. Braun Melsungen AG-Firmenlogo
Project Manager (w/m/d) Operational Technology B. Braun Melsungen AG
Melsungen Zum Job 
THU Technische Hochschule Ulm-Firmenlogo
W2-Professur Technische Informatik THU Technische Hochschule Ulm
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 

„Technisch wäre das möglich“, so Rupprecht. „Die Mobilfunkbetreiber müssten jedoch höhere Kosten in Kauf nehmen, da der zusätzliche Schutz mehr Daten erzeugt, die übermittelt werden müssten. Zusätzlich müssten alle Handys erneuert und die Basisstationen erweitert werden. Das wird nicht in naher Zukunft eintreten.“

Fehlender Integritätsschutz

Das Problem liegt in dem derzeit fehlenden Integritätsschutz. Zwischen Smartphone und Basisstation werden zwar verschlüsselte Datenpakete versendet, deren Inhalte normalerweise nicht einsehbar sind. Trotzdem ist es möglich, die ausgetauschten Datenpakete zu verändern. „Wir wissen nicht, was an welcher Stelle im Datenpaket steht, aber wir können Fehler darin provozieren, indem wir Bits von 0 in 1 oder von 1 in 0 ändern“, sagt Rupprecht. Wenn solche Fehler provoziert werden kann man Basisstation und Handy dazu zwingen, Nachrichten zu entschlüsseln oder zu verschlüsseln. So lässt sich der verschlüsselte Datenverkehr zwischen Handy und Basisstation in Klartext umwandeln. Oder der Angreifer kann Befehle an das Handy schicken, das diese verschlüsselt und zum Provider weiterleitet – zum Beispiel den Kaufbefehl für ein Abonnement.

Bereits 2018 hatte die Gruppe auf andere Sicherheitslücken in LTE aufmerksam gemacht, über die Angreifer Nutzer auf gefälschte Webseiten umleiten und ihre Passwörter abgreifen können. Dort kann der Angreifer beliebige Aktionen durchführen, zum Beispiel Passwörter abgreifen, um sie selbst für möglicherweise kriminelle Taten zu nutzen.

Lesen Sie auch:

Katz und Maus: IT-Sicherheit in Bochum

Der IT-Ingenieur: Überall gesucht, aber kaum zu finden

Die beliebtesten Passwörter der Deutschen

Ein Beitrag von:

  • Wolfgang Kempkens

    Wolfgang Kempkens studierte an der RWTH Aachen Elektrotechnik und schloss mit dem Diplom ab. Er arbeitete bei einer Tageszeitung und einem Magazin, ehe er sich als freier Journalist etablierte. Er beschäftigt sich vor allem mit Umwelt-, Energie- und Technikthemen.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.