Long Term Evolution 24.02.2020, 12:21 Uhr

Sicherheitslücken können Kriminelle nutzen

IT-Bewanderte sind in der Lage über ein fremdes Handy Produkte zu bestellen, die der Angegriffene dann bezahlen muss. Oder er gerät ins Visier der Polizei, weil er angeblich mit seinem Handy spioniert hat. Bochumer Experten decken auf.

Datenschutz IoT

Foto: panthermedia.net / beawolf

Plötzlich erscheint auf der Mobilfunkrechnung die Abrechnung eines Streamingdienstes. Oder die Polizei steht vor der Tür, weil von Ihrem Smartphone aus die Webseite eines Unternehmens gehackt worden ist. Das haben Sie natürlich nicht, und auch den Streamingdienst nicht bestellt. Ursache kann ein Sicherheitsdefizit im Mobilfunkstandard LTE (Long Term Evolution) sein, der besser als 4G (für vierte Generation) bekannt ist. Die gefährliche Lücke haben Forscher an der Ruhr-Universität Bochum aufgespürt.

„Ein Angreifer könnte die gebuchten Dienste nutzen, also beispielsweise Serien streamen, aber der Besitzer des Opferhandys müsste dafür bezahlen“, so Professor Thorsten Holz vom Horst-Görtz-Institut für IT-Sicherheit, der die Sicherheitslücke gemeinsam mit David Rupprecht, Katharina Kohls und Professor Christina Pöpper aufdeckte, allesamt IT-Experten.

Angreifer muss in der Nähe des fremden Handys sein

Einfach so lässt sich der raffinierte Betrug allerdings nicht durchführen. Man braucht dazu ein Gerät namens Software Defined Radio (SDR). Damit schlichen sich die Angreifer in die Kommunikation zwischen Smartphone und Basisstation. Das SDR gaukelt dem Smartphone vor, es sei die Basisstation. Die Basisstation wiederum hält das SDR für ein Smartphone. So kann das getarnte Gerät auf Kosten des Angegriffenen Produkte bestellen, die dieser dann bezahlen muss, oder verbotene Ausflüge ins Internet machen, die auf den Angegriffenen zurückfallen. Damit das klappt ist nur eins nötig: Der Angreifer muss sich in der Nähe des attackierten Handys befinden. Die erschreckenden Ergebnisse stellt das Bochumer Team am 25. Februar 2020 auf dem Network Distributed System Security Symposium, kurz NDSS, in San Diego, USA, vor.

Fast alle Handys und Tablets sind betroffen

Von der neu entdeckten Schwachstelle betroffen sind alle Geräte, die LTE verwenden, also so gut wie alle Handys und Tablets sowie auch einige vernetzte Haushaltsgeräte. Der Schaden lasse sich nur durch eine Änderung am Hardware-Design beheben. Die Bochumer IT-Experten setzen sich dafür ein, die Sicherheitslücke im neuen Mobilfunkstandard 5G, der gerade eingeführt wird, zu schließen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
FlowChief GmbH-Firmenlogo
Techniker:in Automatisierung (SCADA) (m/w/d) FlowChief GmbH
Wendelstein Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Ingenieur (m/w/d) Elektrotechnik im Bereich Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Software Engineering - Moderne Verfahren" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
BIM-Manager (m/w/d) für Bauprojekte Niedersächsische Landesbehörde für Straßenbau und Verkehr
Hannover Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Fachingenieur (w/m/d) BIM Die Autobahn GmbH des Bundes
Technische Hochschule Deggendorf-Firmenlogo
Forschungsprofessur oder Nachwuchsprofessur (m/w/d) Industrielle Robotik Technische Hochschule Deggendorf
Fresenius Kabi Deutschland GmbH-Firmenlogo
Projekt IT-Ingenieur (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg Zum Job 
Mercer Stendal GmbH-Firmenlogo
Betriebstechniker (m/w/d) Prozessleittechnik Mercer Stendal GmbH
Arneburg Zum Job 
Wirtgen GmbH-Firmenlogo
Project Manager Product Lifecycle Management (m/w/d) Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Wissenschaftl. Mitarbeiter*in in der Talentakademie "Smart Factory & Products" Hochschule Osnabrück
Osnabrück Zum Job 
NORDEX GROUP-Firmenlogo
SCADA Projektingenieur (m/w/d) NORDEX GROUP
Hamburg, Rostock Zum Job 
Westfälische Hochschule-Firmenlogo
Professur Künstliche Intelligenz und Industrielle Automation (W2) Westfälische Hochschule
Gelsenkirchen Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Vernetzte Eingebettete Systeme" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 

„Technisch wäre das möglich“, so Rupprecht. „Die Mobilfunkbetreiber müssten jedoch höhere Kosten in Kauf nehmen, da der zusätzliche Schutz mehr Daten erzeugt, die übermittelt werden müssten. Zusätzlich müssten alle Handys erneuert und die Basisstationen erweitert werden. Das wird nicht in naher Zukunft eintreten.“

Fehlender Integritätsschutz

Das Problem liegt in dem derzeit fehlenden Integritätsschutz. Zwischen Smartphone und Basisstation werden zwar verschlüsselte Datenpakete versendet, deren Inhalte normalerweise nicht einsehbar sind. Trotzdem ist es möglich, die ausgetauschten Datenpakete zu verändern. „Wir wissen nicht, was an welcher Stelle im Datenpaket steht, aber wir können Fehler darin provozieren, indem wir Bits von 0 in 1 oder von 1 in 0 ändern“, sagt Rupprecht. Wenn solche Fehler provoziert werden kann man Basisstation und Handy dazu zwingen, Nachrichten zu entschlüsseln oder zu verschlüsseln. So lässt sich der verschlüsselte Datenverkehr zwischen Handy und Basisstation in Klartext umwandeln. Oder der Angreifer kann Befehle an das Handy schicken, das diese verschlüsselt und zum Provider weiterleitet – zum Beispiel den Kaufbefehl für ein Abonnement.

Bereits 2018 hatte die Gruppe auf andere Sicherheitslücken in LTE aufmerksam gemacht, über die Angreifer Nutzer auf gefälschte Webseiten umleiten und ihre Passwörter abgreifen können. Dort kann der Angreifer beliebige Aktionen durchführen, zum Beispiel Passwörter abgreifen, um sie selbst für möglicherweise kriminelle Taten zu nutzen.

Lesen Sie auch:

Katz und Maus: IT-Sicherheit in Bochum

Der IT-Ingenieur: Überall gesucht, aber kaum zu finden

Die beliebtesten Passwörter der Deutschen

Ein Beitrag von:

  • Wolfgang Kempkens

    Wolfgang Kempkens studierte an der RWTH Aachen Elektrotechnik und schloss mit dem Diplom ab. Er arbeitete bei einer Tageszeitung und einem Magazin, ehe er sich als freier Journalist etablierte. Er beschäftigt sich vor allem mit Umwelt-, Energie- und Technikthemen.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.