Forscher der Ruhr-Universität Bochum und der New York University Abu Dhabi haben eine Schwachstelle im Voice-over-LTE-Protokoll (VoLTE) entdeckt, die es erlaubt, die Verschlüsselung von 4G-Sprachanrufen zu knacken. Die ReVoLTE genannten Angriffe sind möglich, weil Mobilfunkbetreiber für Anrufe, die über eine Basisstation abgewickelt werden, häufig denselben Verschlüsselungsschlüssel benutzen.
VoLTE ist das für Sprachanrufe benutzte Protokoll innerhalb des 4G-Standards. Es sieht vor, dass Mobilfunkanbieter die Telefonate mit einem von ihnen gewählten Verschlüsselungsschlüssel, auch Stream Cipher genannt, absichern. Eigentlich sollte es für jeden Anruf eine eigene Stream Cipher geben.
Die Forscher stellten jedoch fest, dass nicht jeder Anbieter dieser Vorgabe folgt. In vielen Fällen wurden demnach die Verschlüsselungsschlüssel einer Basisstation für mehrere Anrufe wiederverwendet. Die Forscher kritisierten aber auch vorhersagbare Algorithmen für die Erstellung der Schlüssel.
Die Schwachstelle lässt sich allerdings nur mit einem erheblichen Aufwand und nur unter bestimmten Bedingungen ausnutzen. Zuerst müssen Angreifer den Datenstrom eines über VoLTE geführten Gesprächs abfangen und aufzeichnen. Anschließend muss er selbst über die fragliche Basisstation mit einem der beiden Gesprächspartner telefonieren. So erhält er die von der Basisstation wiederverwendete Stream Cipher.
Ein weiteres Problem: Die Entschlüsselung des zuvor aufgezeichneten Gesprächs ist von der Länger des Telefonats abhängig, dass der Angreifer anschließend mit einem der Opfer führt. Dauert es beispielsweise fünf Minuten, lassen sich auch fünf Minuten des aufgezeichneten Gesprächs entschlüsseln. „Je länger der Angreifer mit dem Opfer spricht, je mehr kann er von der vorherigen Unterhaltung entschlüsseln“, sagte David Rupprecht von der Ruhr-Universität Bochum. Die Entschlüsselung demonstrieren die Forscher auch in einem Video.
Eine Analyse zufällig ausgewählten Basisstationen in Deutschland ergab, dass hierzulande rund 80 Prozent der Mobilfunkmasten betroffen waren. Die GSMA informierten sie bereits im Dezember 2019. Erneute Tests lieferten zuletzt keine anfällige Basisstationen.
Die Forscher schließen jedoch nicht aus, dass Basisstationen in anderen Ländern weiterhin angreifbar sind. Aus diesem Grund entwickelten sie eine Android-App, mit der Mobilfunkanbieter ihre 4G-Netze und Basisstationen überprüfen können. Sie steht unter einer Open-Source-Lizenz und ist auf GitHub verfügbar.
Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…