Sicherheitslücken in 4G- und 5G-Mobilfunknetzen: Abfangen von Anrufen und Ausspionieren des Standortes
Sicherheitsforschern ist es gelungen,
drei schwere Sicherheitslücken im aktuellen Mobilfunkstandard für 4G- und 5G-Mobilfunknetze auszumachen. Die Sicherheitslücken sind die ersten, die sowohl den derzeitigen 4G-Standard als auch neue 5G-Netze betreffen. Für die Durchführung sei lediglich Kenntnis der Funktionsweise des GSM-Steuerkanals (CCH) und Funktechnik für rund 200 Dollar erforderlich.
Sicherheitslücke im SteuerkanalDie erste Attacke, genannt "Torpedo", nutzt eine Schwachstelle im
GSM-Steuerkanalprotokoll aus: Werden einem Endgerät in sehr rascher Abfolge Kommandos geschickt, dass ein Anruf eingeht und sofort wieder abgebrochen wird, erreichten es die Sicherheitsforscher, dass die Geräte Steuernachrichten verschickten. Diese konnten die Sicherheitsforscher gezielt abfangen und über die Informationen aus der Nachricht den Steuerkanal des Gerätes übernehmen – mittels dieses Kanals werden beispielsweise Informationen zu eingehenden Anrufen, Textnachrichten und Katastrophenwarnungen verbreitet.
Auf diese Weise wäre es Angreifern möglich, selbst Katastrophenwarnungen an bestimmte Endgeräte zu schicken, Anrufe abzufangen oder gar alle eingehenden Steuernachrichten zu blockieren. Alle US-Mobilfunkanbieter, nämlich AT&T, Verizon, Sprint und T-Mobile USA, sind von dieser Sicherheitslücke betroffen. Es ist davon auszugehen, dass auch Mobilfunkanbieter anderer Länder über diese Sicherheitslücke im Standard angreifbar sind.
IMSI-Nummern ausspioniertZwei weitere, auf "Torpedo" basierende Angriffe, erlauben das Ausspionieren der IMSI (International mobile subscriber identity) – eine Nummer, über den Mobilfunkteilnehmer eindeutig identifizierbar sind. Die Attacke "Piercer" ermöglicht das Ausspionieren der IMSI-Nummer in 4G-Netzwerken – Details über dieses Angriffsszenario sind leider nicht bekannt. Bei 5G-Netzwerken sind die IMSI-Nummern verschlüsselt, aber auch hier fanden die Sicherheitsforscher eine Brute-Force-Attacke, mittels derer Angreifer diese Nummern ermitteln können ("IMSI-Cracking", so der Name der Attacke).
Die Sicherheitsforscher teilten der GSM Association ihre Erkenntnisse mit – bisher wollte sich der im Jahr 1987 gegründete Verein nicht zu den Sicherheitslücken äußern.