Durch Sicherheitslücken in 4G- und 5G-Netzwerken können Angreifer Anrufe abfangen und Standorte verfolgen

Neue Sicherheitslücken, die sowohl in 4G- als auch in den kommenden 5G-Mobilfunknetzen entdeckt wurden, erleichtern es einem Angreifer, Ihre Telefonanrufe zu belauschen und Ihren Standort zu verfolgen.

Wie TechCrunch heute erklärte, haben Omar Chowdhury und Mitziu Echeverria von der University of Iowa und Syed Rafiul Hussain zusammen mit Ninghui Li und Elisa Bertino von der Purdue University drei neue Sicherheitslücken in 4G und 5G gefunden.

Alle vier großen Mobilfunkanbieter in den USA leiden unter den Sicherheitslücken auf der Netzwerkseite. "Jede Person, die ein wenig über die Protokolle für den zellularen Personenruf Bescheid weiß, kann diesen Angriff ausführen", sagte Syed Rafiul Hussain, einer der Mitautoren des Papiers.

Das Papier, das TechCrunch vor dem Vortrag gesehen hat, beschreibt die Angriffe im Detail: Das erste ist Torpedo, das eine Schwachstelle im Paging-Protokoll ausnutzt, mit dem Netzbetreiber ein Telefon benachrichtigen, bevor ein Anruf oder eine SMS eingeht.

Die Forscher stellten fest, dass mehrere Anrufe, die in kurzer Zeit getätigt und abgebrochen wurden, eine Paging-Nachricht auslösen können, ohne das Zielgerät auf einen eingehenden Anruf aufmerksam zu machen, mit dem ein Angreifer den Aufenthaltsort eines Opfers verfolgen kann.

Das ist fürchterlich.

Wenn ein Angreifer die Paging-Gelegenheit des Opfers kennt, kann er auch den Paging-Kanal entführen und Paging-Nachrichten einschleusen oder ablehnen, indem er Nachrichten wie Amber-Warnungen fälscht oder Nachrichten insgesamt blockiert, so die Forscher.

Das Fälschen von Amber-Warnungen ist ein Rezept für eine Katastrophe. Warum ist das so lange unbemerkt geblieben? Und was noch wichtiger ist, wussten die Spionageagenturen darüber Bescheid?

Torpedo öffnet die Tür für zwei weitere Angriffe: Piercer, mit dem nach Angaben der Forscher ein Angreifer eine internationale Identität für Mobilfunkteilnehmer (IMSI) im 4G-Netzwerk ermitteln kann; und die treffend benannte IMSI-Cracking-Attacke, die eine IMSI-Nummer in 4G- und 5G-Netzwerken erzwingen kann, in denen IMSI-Nummern verschlüsselt sind.

Die Sicherheitslücken eröffnen neue Angriffsmethoden und setzen die neuesten 5G-Geräte einem Angriffsrisiko aus. Dies geschieht mithilfe von Stachelrochen, die von den Strafverfolgungsbehörden zum Ausspionieren von Geräten in der Nähe verwendet werden.

Die Angriffe können mit Geräten ausgeführt werden, die nicht mehr als 200 US-Dollar kosten. Nahezu alle Mobilfunknetze außerhalb der USA sind von diesen Angriffen betroffen, ebenso viele Mobilfunknetze in Europa und Asien.

Um diese Mängel zu beheben, sind Arbeiten der GSM Association (GMA) und der Netzbetreiber erforderlich. Torpedo bleibt die Priorität, da es den anderen Sicherheitslücken vorangeht. Aus Sicherheitsgründen haben sich die Forscher gegen die Veröffentlichung des Proof-of-Concept-Codes entschieden, um die Mängel auszunutzen.

Die GSMA erkannte die Mängel.

Es ist beunruhigend, dass dies das erste Mal ist, dass Sicherheitslücken sowohl 4G- als auch 5G-Standards betreffen.