Sicherheitslücken in LTE – Teuer für Angreifer und Ziele

Die vier Forscher David Rupprecht, Katharina Kohls, Thorsten Holz von der Ruhr-Universität Bochum und Christina Pöpper (New York University) haben drei Sicherheitslücken im LTE-Protokoll aufgedeckt und dokumentiert. UMTS gilt schon länger als geknackt, zusätzlich zu den Problemen mit der Implementierung des SS7 Protokolls. Die möglichen Angriffsvektoren benötigen einigen Aufwand und werden möglicherweise schon ausgenutzt.

Funkstandards nutzen das Medium Luft und ein Abfließen von Informationen ist daher schwer nachweisbar. Zumindest für passive Angriffe wie ein einfaches Mitlesen des Datenverkehrs reicht ein Empfänger mit angeschlossener Antenne, welche für den passenden Frequenzbereich ausgelegt ist. Die aufgedeckten Sicherheitslücken benötigen passive aber auch aktive Eingriffe in die Übermittlung, durch Fehler in den einzelnen LTE-Layern sind diese aber versteckt ausführbar.

An sich verschlüsseln LTE-Netze den Datenverkehr, haben aber keinen Schutz vor Manipulation implementiert. So gibt es drei mögliche Lücken, welche auch kombiniert werden können:

  1. Identity Mapping
    Identifizierung der eingeloggten Geräte einer Funkzelle
  2. Website Fingerprinting
    Identifizierung der aufgerufenen Webseiten
  3. Alteration Attack
    Manipulation der Daten dank fehlender Integrity Protection

Das LTE Protokoll hat Schutzmechanismen implementiert. So können die Sendestation und auch die Geräte verifizieren, dass sie im richtigen Netz registriert sind. Die dafür zugrunde liegenden Layer sind aber nicht vor Manipulation geschützt. Daher können sich potentielle Angreifer zwischen Sender und Empfänger hängen und sich als LTE-Netz bzw eine legitimierte Funkzelle ausgeben. Sie dienen im ersten Schritt als Relaystation, im zweiten Schritt werden die Daten manipuliert und der aufgerufene DNS Server auf einen Server geändert, welcher unter der Kontrolle der Angreifer steht. Der bösartige DNS-Server führt DNS-Spoofing durch, was bedeutet, dass die Domain in eine gefälschte, bösartige IP-Adresse aufgelöst wird.

Im folgenden Video wird ein Angriff mit Abfließen der Credentials von hotmail aufgezeigt:

Wie kann man Abhilfe schaffen?

  • Nutzung von Ende-zu-Ende verschlüsselten Kommunikationstools wie im Falle von BlackBerry Dynamics, SecuSuite oder BBM Enterprise
  • Datenverkehr über einen VPN realisieren, wobei der Adapter per IP angesprochen wird

Nicht nur Regierungsmitglieder sollten auf den Schutz wert legen. Daher sollten sich auch andere potentielle Opfer überlegen, Schutzmaßnahmen zu ergreifen. Daher auch die Überschrift: auch für Opfer wird es “teuer”. Wobei die Schutzmaßnahmen wie ein MDM System kostengünstiger sind als ein Verlust von Zugangsdaten und schützenswerter Daten.

Schreibe einen Kommentar