Anrufe über das Mobilfunknetz LTE, auch 4G genannt, sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher*innen vom Horst-Görtz-Institut für IT-Sicherheit (HGI). Sie konnten Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abzuhörenden Anruf selbst anriefen. Sie nutzten dabei einen Fehler aus, den einige Hersteller bei der Implementierung der Basisstationen gemacht hatten. Die betroffenen Telefonanbieter und Hersteller wurden rechtzeitig vor der Veröffentlichung kontaktiert; die Schwachstelle sollte weitestgehend behoben sein.
Die Ergebnisse veröffentlichte das HGI-Team um David Rupprecht, Dr. Katharina Kohls und Prof. Dr. Thorsten Holz vom Lehrstuhl für Systemsicherheit zusammen mit Prof. Dr. Christina Pöpper von der New York University Abu Dhabi beim 29. Usenix Security Symposium, das vom 12. bis 14. August 2020 als Online-Konferenz stattfindet.
Wiederverwendete Schlüssel als Schwachstelle
Die Schwachstelle betrifft Voice over LTE, den Telefonstandard, der für nahezu alle Mobilfunkanrufe verwendet wird, wenn diese nicht über spezielle Messengerdienste erfolgen. Telefonieren zwei Personen miteinander, wird dabei ein Schlüssel erzeugt, um die Unterhaltung zu verschlüsseln. „Das Problem war, dass der gleiche Schlüssel auch für weitere Anrufe wiederverwendet wurde“, sagt David Rupprecht. Rief ein Angreifer also eine der beiden Personen kurz nach ihrem Gespräch an und zeichnete währenddessen den verschlüsselten Verkehr derselben Funkzelle auf, gelangte er in den Besitz des gleichen Schlüssels, der die vorherige Unterhaltung sichern sollte.
„Der Angreifer musste das Opfer in ein Gespräch verwickeln“, erklärt David Rupprecht. „Je länger er mit dem Opfer telefonierte, desto mehr konnte er von dem vorherigen Gespräch entschlüsseln.“ Sprachen Angreifende und Opfer zum Beispiel fünf Minuten miteinander, konnte die Angreifenden später auch fünf Minuten der vorangegangenen Unterhaltung decodieren.
Noch betroffene Basisstationen per App ermitteln
Um die Verbreitung der Sicherheitslücke zu erfassen, überprüften die IT-Expert*innen stichprobenartig verschiedene Funkzellen quer über Deutschland verteilt. Die Sicherheitslücke betraf 80 Prozent der getesteten Funkzellen. Mittlerweile haben die Hersteller und Mobilfunkanbieter die Software der Basisstationen aktualisiert, um das Problem zu beheben. David Rupprecht gibt Entwarnung: „Wir haben anschließend quer über Deutschland verteilt mehrere Funkzellen stichprobenartig getestet und seither keine Probleme mehr entdecken können“, sagt er. Dennoch sei nicht ausgeschlossen, dass es irgendwo auf der Welt noch Funkzellen gibt, in denen die Schwachstelle auftritt.
Um sie aufzuspüren, hat die Bochumer Gruppe eine App für Android-Geräte entwickelt. Technisch versierte Personen können damit helfen, weltweit nach Funkzellen zu suchen, die die Sicherheitslücke noch enthalten, und diese an das HGI-Team zu melden. Die Forscher*innen leiten die Informationen an die weltweite Vereinigung aller Mobilfunk-Provider GSMA weiter, die dafür sorgt, dass die Basisstationen upgedatet werden. Weitere Informationen zur App stellen die Forscher*innen auf der Webseite www.revolte-attack.net bereit.
„Voice over LTE wird seit sechs Jahren verwendet“, sagt David Rupprecht. „Ob Angreifer die Sicherheitslücke in der Vergangenheit ausgenutzt haben, können wir nicht überprüfen.“ Er setzt sich dafür ein, dass der neue Mobilfunkstandard so modifiziert wird, dass das gleiche Problem bei der Errichtung von 5G-Basisstationen nicht wieder auftreten kann.
Originalveröffentlichung
David Rupprecht, Katharina Kohls, Thorsten Holz, Christina Pöpper: Call Me Maybe: Eavesdropping Encrypted LTE Calls With ReVoLTE, 29th Usenix Security Symposium, 2020, Virtual Conference.
Link zum Paper.
Pressekontakt
David Rupprecht
Horst-Görtz-Institut für IT-Sicherheit
Ruhr-Universität Bochum
Tel.: 0234 32 23508
E-Mail: david.rupprecht@rub.de
Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.