4G LTE-Sicherheitslücke ermöglicht das Abhören von Gesprächen und dem gesamten Datenverkehr

click fraud protection

Die 4G-LTE-Schwachstelle ermöglicht es böswilligen Parteien, ein Gerät zu kapern, um eine Verbindung zu einem ungesicherten Netzwerk herzustellen und möglicherweise den gesamten Datenverkehr auszuspionieren.

Für die datenschutzbewussten Leser unserer Foren: Sie meiden wahrscheinlich jeden offenen WLAN-Hotspot, wenn Sie unterwegs sind. Wenn Sie zu den wenigen Glücklichen gehören, die ein ausgewähltes Nexus- oder Pixel-Gerät besitzen, das von Google unterstützt wird WiFi-Assistent, dann sind Sie vielleicht nicht so besorgt über die Nutzung eines ungesicherten Netzwerks. Aber der Rest von uns verlässt sich stark auf das 4G-Netzwerk unseres Mobilfunkanbieters, um wichtige Finanz-, Bildungs- oder Privatdaten über das Internet zu übertragen. Leider scheint es sich jedoch um eine 4G-LTE-Verbindung zu handeln möglicherweise nicht so sicher wie wir zuvor glauben gemacht wurden. Wanqiao Zhang, ein chinesischer Netzwerksicherheitsforscher von Qihoo 360, kürzlich hielt im August eine Präsentation auf der DEFCON 24 dieses Jahres, in dem die LTE-Sicherheitslücke beschrieben wird.

Quelle: Wanqiao Zhang

In der Forschungsarbeit beschreibt das Team eine Methode dazu Ein Ziel-Smartphone wird gezwungen, sein LTE-Netzwerk zu verlassen und in ein ungesichertes, kompromittiertes Netzwerk zu wechseln. Der Angriff besteht darin, die IMSI des LTE-Geräts zu sammeln und das Gerät dann dazu zu bringen, eine Verbindung zu einem gefälschten LTE-Netzwerk herzustellen. Sobald das Opfer eine Verbindung zum kompromittierten Netzwerk hergestellt hat, kann der Angreifer eine Vielzahl böswilliger Handlungen ausführen, darunter Denial of Service, Umleitung von Anrufen/SMS, oder im schlimmsten Fall sogar Beschnüffeln des gesamten Sprach- und Datenverkehrs. Die Demo ihres Teams zielte speziell auf die FDD-LTE-Netzwerke ab, die derzeit in Großbritannien, den Vereinigten Staaten und Australien betrieben werden. Zhang sagt jedoch, dass diese Art von Angriff auf jedes LTE-Netzwerk auf der Welt möglich ist, einschließlich TDD-LTE-Netzwerken, die in vielen asiatischen Ländern häufiger anzutreffen sind.

Leider ist das zuständige Aufsichtsbehörde Das für die Überwachung und Durchsetzung von LTE-Standards zuständige Unternehmen hatte diese Schwachstelle bereits 2006 erkannt, als es die Möglichkeit eines Man-in-the-Middle-Angriffs von Zhang erkannte. Kürzlich im Mai schlug das 3GPP eine mögliche Lösung für die Sicherheitslücke vor: die Ablehnung der Einwegauthentifizierung und das Verwerfen von Verschlüsselungsherabstufungsanfragen von Basisstationen. Diese Maßnahmen würden einen böswilligen Angriff verhindern Femtozelle dass Sie Ihr Telefon einseitig kapern und seine Netzwerksicherheitsmaßnahmen herabstufen.

Diese Sicherheitslücke hat bisher kaum Beachtung gefunden Sicherheitsforscher haben einen Artikel darüber geschrieben letztes Jahr (PDF). Kurz nach der Veröffentlichung dieses Papiers sahen wir, dass die ACLU Dokumente erhielt, in denen beschrieben wurde, dass das Stingray-Projekt der Regierung identische Funktionalitäten aufwies. Viele Menschen wissen immer noch nicht genau, wie die Stingray-Ortungsgeräte tatsächlich funktionieren haben begonnen, Ähnlichkeiten zwischen der Technologie und dem kürzlich erforschten LTE zu ziehen Verletzlichkeit.

Für diejenigen, die ihre Daten und Kommunikation privat halten möchten, ist ein VPN, das OpenVPN und sein TLS-Protokoll verwendet, in der Lage, Ihre Daten privat zu halten. Sie sollten sich von VPNs fernhalten, die PPTP/L2TP/SOCKS-Verbindungsmethoden verwenden, da diese immer noch anfällig für Angriffe sein könnten. Es ist über 10 Jahre her, seit 3GPP auf dieses Problem aufmerksam gemacht wurde, und es müssen noch aktualisierte LTE-Protokolle implementiert werden, um diese Sicherheitslücke zu schließen. Mit der bereits verfügbaren Hardware, die diese Angriffe abwehren kann, liegt es jedoch an Ihnen, Ihre Daten privat zu halten.

Quelle: Das Register