13. August 2020, 13:06 Uhr | Lesezeit: 3 Minuten
Eigentlich sollten sie verschlüsselt und somit abhörsicher sein. Doch wie Forscher der Ruhr-Universität Bochum (RUB) herausgefunden haben, ließen sich über LTE geführte Handytelefonate über Jahre und weltweit mithören. Schuld für die Sicherheitslücke war offenbar eine fehlerhafte Konfiguration in den LTE-Basisstationen.
Viele Anrufe werden mittlerweile über LTE geführt. Voice over LTE, kurz VoLTE, verspricht einen schnellen, stabilen und vor allem sicheren Gesprächsaufbau. Doch so sicher wie gedacht waren die Verbindungen offenbar nicht. Denn die Schlüssel, die bei jedem Telefonat eigentlich neu vergeben und zur Verschlüsselung der Gespräche genutzt werden, sind für zwei aufeinanderfolgende Telefonate wiederverwendet worden. So war es prinzipiell möglich, LTE-Telefonate abzuhören.
ReVoLTE-Lücke erlaubte Abhören von LTE-Telefonaten
Damit Angreifer die Schwachstelle, die von ihren Entdeckern „ReVoLTE“ getauft wurde, ausnutzen konnten, war allerdings einiges an Aufwand notwendig. Daher ist auch nicht sicher, ob die Schwachstelle in den LTE-Basisstationen überhaupt ausgenutzt worden ist.
Zum einen mussten sich Angreifer und das Opfer der Abhöraktion in der gleichen Funkzelle und somit in direkter Nähe zueinander befinden. Vor allem in Städten, in denen die Reichweite einer Funkzelle häufig auf wenige hundert Meter beschränkt ist, stellt dies ein Hindernis dar. Der Angreifer selbst braucht neben einer sehr teuren Software zur Entschlüsselung auch die Telefonnummer seines Opfers. Diese lässt sich mit der nötigen Kenntnis zwar über die Funkzelle beschaffen, das ist aber illegal.
Lesen Sie auch: Vorsicht vor diesen 5 Tricks der Mobilfunkanbieter
Im weiteren Schritt zeichnet der Abhörende das Telefonat seines Opfers auf. Die Daten sind allerdings verschlüsselt, wodurch sie zunächst unbrauchbar sind. Um an den Schlüssel zum Dekodieren des Telefonats zu kommen, muss der Angreifer sein Opfer anrufen. Dieser Trick funktionierte, da die fehlerhaft konfigurierten LTE-Basisstationen den Schlüssel mehrmals vergeben haben. Ein kurzes Gespräch bringt jedoch wenig, da der so ermittelte Schlüssel nur genau die Länge eines Telefonats entziffert, wie das das zweite Gespräch gedauert hat. Telefonieren Angreifer und der Abgehörte also zwei Minuten miteinander, kann der Angreifer mit dem ermittelten Schlüssel auch nur zwei Minuten des zuvor aufgezeichneten LTE-Telefonats entschlüsseln.
Neue Technik Helfen fliegende LTE-Antennen der Telekom gegen Funklöcher?
Revival Na, haben Sie noch ein Festnetz-Telefon?
Gericht hat entschieden Wann Sterne-Bewertungen im Internet illegal sind
Schwachstelle in 12 von 15 LTE-Basiststationen entdeckt
Die Experten des Horst-Görtz-Institut für IT-Sicherheit (HGI) der RUB und der New York University Abu Dhabi entwickelten eine App, mit der sie die LTE-Basisstationen deutschlandweit und in einigen weiteren Ländern stichprobenhaft auf den Fehler untersuchen konnten. Laut den so ermittelten Ergebnissen waren rund 80 Prozent der Funkzellen von der Schwachstelle betroffen – unabhängig vom Netzbetreiber. Kritisch: Das Problem betraf nicht nur die LTE-Netz in Deutschland, sondern die auf der ganzen Welt. Das liegt unter anderem daran, dass nur ein kleiner Kreis an Herstellern für den Ausbau der Netz-Infrastruktur zuständig ist – allen voran die großen Player Ericsson, Huawei und Nokia.
Lesen Sie auch: 3G-Nutzern droht die Abschaltung des Netzes
Die Arbeitsgruppe der Ruhr-Universität Bochum (RUB) hat ihre Ergebnisse Anfang Dezember 2019 an die GSM Association (GSMA) weitergeleitet. Diese forderte wiederum die Mobilfunkanbieter auf, die notwendigen Patches bereitzustellen und die Basisstationen zu aktualisieren. Ein zweiter Test der Basisstationen ergab, dass der Fehler beseitigt worden ist. Nicht sicher ist jedoch, ob das weltweit für alle Funkmasten gilt.