Categories: LTEMobile

4G-LTE – Forscher entdecken neue Attacken

Verschiedene Attacken können Nutzer von 4G-LTE-Netzwerken bedrohen. Die Möglichen Auswirkungen reichen vom Abhören von Nachrichten und Text-Messages über Denial-of-Services bis hin zu gefälschten Notfallnachrichten.

Die Attacken listet ein Paper von Sicherheitsforschern der Purdue Universität und der Universität Iowa. Die Forscher beschreiben darin verschiedene Schwachstellen in drei wichtigen Protokollen, die verschiedene Aufgaben in LTE-Netzen erfüllen.

Diese Lecks ermöglichen Authentication Relay Attacken, die es einem Angreifer ermöglichen, auf einem 4G-LTE-Netzwerk die Identität eines existierenden Nutzers zu übernehmen und beispielsweise unter einer fremden Telefonnummer aufzutreten.

Diese Form der Attacke ist nicht neu. Die Forscher belegen mit ihren Entdeckungen aber, dass man damit Nachrichten abfangen kann, den Standort eines Nutzers nach verfolgen kann und ein Gerät daran hindern kann, sich mit dem Netzwerk zu verbinden.

„Wir untersuchen im Detail, wie jedermann diese Attacken in der Praxis umsetzen kann“, kommentiert Syed Rafiul Hussain, – neben Mail Omar Chowdhury, Shagufta Mehnaz und Elisa Bertino – einer der Forscher in diesem Projekt schriftlich gegenüber ZDNet.com.

Die Forscher haben mit dem Test-Framework LTEInspector gearbeitet, um die Schwachstellen in LTE-Sendern und Netzwerken ausfindig zu machen. „Unter den 10 neu entdeckten Attacken, haben wir inzwischen acht stück unter Realbedingungen mit SIM-Karten der großen US-Karrier verifiziert.“ In den meisten Fällen käme es aufgrund von fehlender Authentifizierung, Verschlüsselung oder Replay-Protection in den Protokoll-Nachrichten zu den Fehlern.

Diese Fehler könnten beispielsweise von Kriminellen genutzt werden, um den Standort zu fälschen, um sich gegenüber den Ermittlungsbehörden ein falsches Alibi verschaffen zu können. Erst im Januar wurde auf Hawaii eine massenweise Panik verursacht, weil eine falsche Notfallmeldung einen Raketenangriff meldete. Über die von den Forschern entdeckten Lecks könnten Angreifer ebenfalls solche Nachrichten fälschen.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

In einem weiteren Fall konnte Hussain und seine Forscherkollegen nachweisen, dass ein wichtiger US-Provider es bislang versäumt hatte, Verschlüsselung für Control Plane Nachrichten zu aktivieren. Damit konnte ein Angreifer SMS-Texte und andere sensible Informationen abrufen. Der Fehler sei jedoch inzwischen behoben.

Die Forscher erklären weiterhin, dass praktisch jeder mit geringem finanziellen Einsatz, Software-basierten Sendern und quelloffenen 4G LTE-Protokollen diese Angriffe schon ab 1300 Dollar starten könne. Die Forscher erklärten jedoch, dass sie weitere Details so lange zurückhalten, bis die Provider die Lecks geschlossen haben.

In den nächsten Jahren werden 5G-Netze die angestammten 4G-Protokolle ablösen, allerdings wird in den nächsten Jahren die 4G-Infrastruktur auch weiterhin noch genutzt werden. Damit können auch die Sicherheitslecks über die nächsten Jahre noch Nutzer bedrohen. Hussain erklärt: „Sicherheitsfeatures nachträglich in bereits ausgerollten Protokollen zu installieren bedeutet aber auch, dass die Herausforderungen nicht nur technischer Natur sind.“

Daher hätten die Forsche auch bewusst keine Vorschläge für die Sicherung der Protokolle gemacht. Daher sei es auch sehr wichtig, solche Technologien vor dem Einsatz in der Praxis auf eine ausreichende Sicherheit zu testen.

Tipp: Was wissen Sie über Mobile Apps? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Martin Schindler

Recent Posts

Bundesbürger misstrauen KI-generierten Ergebnissen

ChatGPT, Google Gemini, MidJourney oder Anthropic Claude: Gut jeder zweite Bundesbürger hat generative KI bereits…

5 Stunden ago

Typische Fehler beim KI-Einsatz im Marketing

KI gehört schon zu den festen Instrumenten des Marketings. Doch viele Unternehmer setzen die KI…

6 Stunden ago

Starbucks von Cyberattacke betroffen

Ransomware-Angriff auf die KI-gesteuerte Lieferkettenplattform Blue Yonder hat weitreichende Auswirkungen.

1 Tag ago

Was kann die Apple Watch Series 10?

Seit Ende September ist sie also verfügbar: die Apple Watch 10. Auch in Deutschland kann…

1 Tag ago

Microsoft-Clouds: GenAI verändert Servicegeschäft

ISG sieht engere Vernetzung zwischen Hyperscaler, IT-Partnern und Endkunden. Treiber ist das Zusammenspiel von KI…

1 Tag ago

Agentforce Testing Center: Management autonomer KI-Agenten

Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…

2 Tagen ago