Suchen

IT-Sicherheit Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen

| Autor / Redakteur: Dr. Julia Weiler* / Vivien Deffner

Seit sechs Jahren werden unzählige Anrufe über den Telefonstandard Voice over LTE abgewickelt. Forschende haben versucht, die Anrufe zu entschlüsseln. Schnell zeigte sich: Abhörsicher waren die Gespräche nicht.

Firma zum Thema

Telefonieren über Mobilfunk kann zum Problem werden: aufgrund einer Sicherheitslücke im Telefonstandard Voice over LTE können Angreifer über LTE getätigte Telefonate in Teilen decodieren.
Telefonieren über Mobilfunk kann zum Problem werden: aufgrund einer Sicherheitslücke im Telefonstandard Voice over LTE können Angreifer über LTE getätigte Telefonate in Teilen decodieren.
(Bild: gemeinfrei / Unsplash)

Anrufe über das Mobilfunknetz LTE, auch 4G genannt, sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forschende vom Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum. Sie konnten Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abzuhörenden Anruf selbst anriefen. Sie nutzten dabei einen Fehler aus, den einige Hersteller bei der Implementierung der Basisstationen gemacht hatten.

Wiederverwendete Schlüssel als Schwachstelle

Die Schwachstelle betrifft Voice over LTE, den Telefonstandard, der für nahezu alle Mobilfunkanrufe verwendet wird, wenn diese nicht über spezielle Messengerdienste erfolgen. Telefonieren zwei Personen miteinander wird dabei ein Schlüssel erzeugt, um die Unterhaltung zu verschlüsseln. "Das Problem war, dass der gleiche Schlüssel auch für weitere Anrufe wiederverwendet wurde", sagt David Rupprecht. Rief ein Angreifer also eine der beiden Personen kurz nach ihrem Gespräch an und zeichnete währenddessen den verschlüsselten Verkehr derselben Funkzelle auf, gelangte er in den Besitz des gleichen Schlüssels, der die vorherige Unterhaltung sichern sollte.

Bildergalerie

"Der Angreifer musste das Opfer in ein Gespräch verwickeln", erklärt David Rupprecht. "Je länger er mit dem Opfer telefonierte, desto mehr konnte er von dem vorherigen Gespräch entschlüsseln." Sprachen Angreifer und Opfer zum Beispiel fünf Minuten miteinander, konnte der Angreifer später auch fünf Minuten der vorangegangenen Unterhaltung decodieren.

Noch betroffene Basisstationen per App ermitteln

Um die Verbreitung der Sicherheitslücke zu erfassen, überprüften die IT-Expertinnen und -Experten stichprobenartig verschiedene Funkzellen. Die Sicherheitslücke betraf 80 Prozent der getesteten Funkzellen. Mittlerweile haben die Hersteller und Mobilfunkanbieter die Software der Basisstationen aktualisiert, um das Problem zu beheben. David Rupprecht gibt Entwarnung: "Wir haben anschließend quer über Deutschland verteilt mehrere Funkzellen stichprobenartig getestet und seither keine Probleme mehr entdecken können", sagt er. Dennoch sei nicht ausgeschlossen, dass es irgendwo auf der Welt noch Funkzellen gibt, in denen die Schwachstelle auftritt.

Um sie aufzuspüren, hat die Bochumer Gruppe eine App für Android-Geräte entwickelt. Technisch versierte Personen können damit helfen, weltweit nach Funkzellen zu suchen, die die Sicherheitslücke noch enthalten, und diese an das HGI-Team zu melden. Die Forschenden leiten die Informationen an die weltweite Vereinigung aller Mobilfunk-Provider GSMA weiter, die dafür sorgt, dass die Basisstationen upgedatet werden. Weitere Informationen zur App stellen die Forscher auf der Webseite revolte-attack.net bereit.

"Voice over LTE wird seit sechs Jahren verwendet", sagt David Rupprecht. "Ob Angreifer die Sicherheitslücke in der Vergangenheit ausgenutzt haben, können wir nicht überprüfen." Er setzt sich dafür ein, dass der neue Mobilfunkstandard so modifiziert wird, dass das gleiche Problem bei der Errichtung von 5G-Basisstationen nicht wieder auftreten kann.

Die Ergebnisse veröffentlichte das HGI-Team um David Rupprecht, Dr. Katharina Kohls und Prof. Dr. Thorsten Holz vom Lehrstuhl für Systemsicherheit zusammen mit Prof. Dr. Christina Pöpper von der New York University Abu Dhabi beim 29. Usenix Security Symposium, das vom 12. bis 14. August 2020 als Online-Konferenz stattfand. Die betroffenen Telefonanbieter und Hersteller wurden rechtzeitig vor der Veröffentlichung kontaktiert; die Schwachstelle sollte weitestgehend behoben sein.

Originalveröffentlichung

David Rupprecht, Katharina Kohls, Thorsten Holz, Christina Pöpper: Call me maybe: eavesdropping encrypted LTE calls with ReVoLTE, 29th Usenix Security Symposium, 2020, Online-Konferenz: www.usenix.org

Paper-Download

* Dr. Julia Weiler arbeitet am Dezernat Hochschulkommunikation der Ruhr-Universität Bochum.

(ID:46803590)