Bild nicht mehr verfügbar.

Noch praktisch nirgendwo verfügbar aber schon geknackt: 5G.

Foto: THILO SCHMUELGEN / REUTERS

Mobilfunkprotokolle sind komplex und voller aus einer Privacy-Perspektive problematischer Funktionen, warnen Sicherheitsforscher seit Jahren. Die Reaktion der Industrie darauf ist ebenso berechenbar: In der ersten Phase betont man, dass es sich dabei ohnehin nur um theoretische Attacken handelt, nur um dann von der Realität eingeholt zu werden. Also folgt der Hinweis auf neuere Mobilfunkgenerationen. Das Problem dabei: Auch diese sind längst nicht vor Angriffen gefeit, wie nun eine neue Untersuchung zeigt.

Studie

Forscher mehrerer US-amerikanischer Universitäten haben grundlegende Defizite in aktuellen Mobilfunkstandards wie LTE und 5G aufgespürt. Über diese ist es unter anderem möglich, Telefongespräche zu belauschen und den Standort beliebiger Mobiltelefonbesitzer herauszufinden, wie Techcrunch berichtet.

Die erste der Lücken wurde von den Forschern "Torpedo" getauft. Dabei wird eine Schwäche im Paging Protocol genutzt, das dafür zuständig ist, die Nutzer über eingehende Anrufe oder SMS zu informieren. Durch eine schnelle Abfolge mehrerer Anrufe, die umgehend wieder abgebrochen werden, wird eine Paging-Nachricht ausgelöst, über die der Angreifer den Standort des Gegenübers herausfinden kann – und zwar ohne, dass dieser darüber informiert wird. Doch damit nicht genug, lässt sich dieser Trick auch für andere Attacken nutzen. So könnten auf diesem Weg auch Kurzmitteilungen abgefangen oder eingeschleust werden.

Nachfolge

Zudem öffne "Torpedo" den Weg für zwei weitere Attacken: Die erste davon heißt Piercer, über sie kann die eindeutige International Mobile Subscriber Identity (IMSI) eines beliebigen Geräts in einem 4G-Netz ermitteln werden. Selbes geht mittels der "IMSI-Cracking"-Attacke auch in 5G-Netzen.

Klar sei damit, dass auch die sogenannten IMSI-Catcher, die zur Überwachung aller Mobilfunkaktivitäten im engeren Umfeld dienen, mit 5G weiter funktionieren werden – entgegen bisheriger Versprechen der Industrie. Solche Geräte werden vor allem von Behörden eingesetzt, die Forscher betonen aber, dass es ein leichtes sei einen IMSI-Catcher selbst zu bauen. Die nötige Hardware koste gerade einmal 200 US-Dollar.

Abwarten

Laut den Entdeckern der Lücken sind sämtliche US-Provider für Torpedo und IMSI-Cracking anfällig. EIne Lösung bedürfe zudem einer Aktualisierung der Mobilfunkstandards, hier müsse man also auf die dafür zuständige GSMA warten. Piercer ließe sich hingegen von den Netzbetreibern selbst relative einfach unterbinden. (apo, 25.2.2019)