Hightech

HIGHTECH

29.09.2020 - 15:30 | Himmelhoch - Text, PR & Event
29.09.2020 - 13:55 | pressetext.redaktion
29.09.2020 - 11:30 | pressetext.redaktion

BUSINESS

29.09.2020 - 16:30 | Treasury Intelligence Solutions GmbH
29.09.2020 - 15:40 | PRIVATE EQUITY Rosinger Anlagentechnik GmbH & Co KG
29.09.2020 - 14:00 | ESET Deutschland GmbH

MEDIEN

29.09.2020 - 13:30 | pressetext.redaktion
29.09.2020 - 06:10 | pressetext.redaktion
28.09.2020 - 10:31 | pressetext.redaktion

LEBEN

29.09.2020 - 12:30 | pressetext.redaktion
29.09.2020 - 10:30 | Schneider Electric GmbH
29.09.2020 - 09:30 | Canon Austria GmbH
pte20200812021 Technologie/Digitalisierung, Medien/Kommunikation

Mobilfunkanrufe jahrelang nicht abhörsicher

Generierter Schlüssel der Basisstationen beim Telefonstandard Voice over LTE wiederverwendbar


App zum Finden der IT-Sicherheitslücke (Foto: Katja Marquard/ruhr-uni-bochum.de)
App zum Finden der IT-Sicherheitslücke (Foto: Katja Marquard/ruhr-uni-bochum.de)

Bochum (pte021/12.08.2020/09:50) - Forscher der Ruhr-Universität Bochum http://ruhr-uni-bochum.de können dank einer gravierenden Sicherheitslücke Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befinden und das Handy kurz nach dem abzuhörenden Anruf selbst anrufen. Sie nutzen dabei einen Fehler aus, den einige Hersteller bei der Implementierung der Basisstationen gemacht haben.

Einfach in Gespräch verwickeln

Da die betroffenen Telefonanbieter und Hersteller rechtzeitig von den IT-Wissenschaftlern vor der Veröffentlichung kontaktiert wurden, sollte die Schwachstelle inzwischen weitestgehend behoben sein, heißt es. Konkret betroffen ist Voice over LTE, ein Telefonstandard, der für nahezu alle Mobilfunkanrufe verwendet wird, wenn diese nicht über spezielle Messenger-Dienste erfolgen. Telefonieren zwei Personen miteinander, wird dabei ein Schlüssel erzeugt, um die Unterhaltung zu verschlüsseln.

"Das Problem war, dass der gleiche Schlüssel auch für weitere Anrufe wiederverwendet wurde", sagt Studienleiter David Rupprecht. Rief ein Angreifer also eine der beiden Personen kurz nach ihrem Gespräch an und zeichnete währenddessen den verschlüsselten Verkehr derselben Funkzelle auf, gelangte er in den Besitz des gleichen Schlüssels, der die vorherige Unterhaltung sichern sollte. "Der Angreifer musste das Opfer in ein Gespräch verwickeln. Je länger er mit dem Opfer telefonierte, desto mehr konnte er von dem vorherigen Gespräch entschlüsseln." Überprüft wurden verschiedene Funkzellen quer über Deutschland verteilt.

80 von 100 Funkzellen betroffen

Die Sicherheitslücke betraf laut den Bochumern 80 Prozent der getesteten Funkzellen. Mittlerweile haben die Hersteller und Mobilfunkanbieter die Software der Basisstationen aktualisiert, um das Problem zu beheben. Rupprecht gibt daher Entwarnung: "Wir haben anschließend quer über Deutschland verteilt mehrere Funkzellen stichprobenartig getestet und seither keine Probleme mehr entdecken können." Dennoch sei nicht ausgeschlossen, dass es irgendwo auf der Welt noch Funkzellen gibt, in denen die Schwachstelle auftritt.

(Ende)
Aussender: pressetext.redaktion
Ansprechpartner: Florian Fügemann
Tel.: +43-1-81140-313
E-Mail: fuegemann@pressetext.com
Website: www.pressetext.com
|
|
98.408 Abonnenten
|
183.459 Meldungen
|
75.079 Pressefotos
Top