5G geknackt: Anfällige Authentifizierung und Angst vor dem „Kill-Switch“

| Redakteur: Michael Eckstein

Schwachpunkt: Mit gezielten Angriffen sollen Hacker das 5G-AKA-Protokoll des neuen Mobilfunkstandards aushebeln können.
Schwachpunkt: Mit gezielten Angriffen sollen Hacker das 5G-AKA-Protokoll des neuen Mobilfunkstandards aushebeln können. (Bild: Clipdealer)

Kaum sind erste 5G-Testnetze installiert, warnen Experten vor Schwachstellen. Und zwar ausgerechnet in dem Protokoll, das die Kommunikation absichern soll. Davon könnten nicht nur kriminelle Hacker profitieren, sondern auch die Polizei und Geheimdienste. Die sehen aber noch ganz andere Gefahren.

5G will einiges besser machen als seine Vorgänger 4G und 3G, ist aber offenbar ausgerechnet beim Thema Sicherheit ebenfalls anfällig. Das zumindest beschreiben die Security-Forscher Ravishankar Borgaonkar, Lucca Hirschi, Shinjo Park, and Altaf Shaik in ihrer aktuellen Studie „New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols“. 5G verwendet wie seine Vorgänger das AKA-Sicherheitsprotokoll (Authentication and Key Agreement), allerdings in der verbesserten Form „5G AKA“. Trotzdem sei es möglich, alle AKA-Varianten – also auch die neue – mit verhältnismäßig geringem technischen Aufwand auszuhebeln.

AKA ist ein Challenge-Response-Protokoll, das symmetrische Kryptographie und Sequenznummern (SQN) verwendet, um die Gültigkeit von Anfragen (Challenges) zu überprüfen und Replay-Angriffe zu verhindern. Im Challenge-Response-Verfahren stellt ein Teilnehmer (die Basisstation) eine Aufgabe, die der andere Teilnehmer (das Endgerät) lösen muss. Kann er dies, beweist er, dass er eine bestimmte Information (Shared Secret) kennt – ohne diese übertragen zu müssen. Dieses Verfahren soll davor schützen, dass mithörende Angreifer das Passwort abfangen können.

Doch der Schutzmechanismus des SQN „kann durch gezielte Replay-Angriffe aufgrund der Verwendung von Exclusive-OR (XOR) und unzureichender Zufälligkeit unterdrückt werden“, sind die Forscher sicher. Die Autoren haben ihre Forschungen an der Universität Berlin, an der Schweizer ETH Zürich und bei SINTEF Digital in Norwegen durchgeführt und das Papier Ende 2018 veröffentlicht. Sie mahnen unbedingt Nachbesserungen für die endgültige AKA-Implementierung an.

5G fällt ebenfalls auf Fake-Basisstationen herein

In den Mobilfunkgenerationen 3G und 4G besteht die Möglichkeit, mithilfe sogenannter IMSI-Catcher die Kommunikation zwischen Endgerät und Basisstation umzuleiten und auch zu belauschen. IMSI steht für „International Mobile Subscriber Identity“ ( „Internationale Mobilfunk-Teilnehmerkennung“). Sie dient in GSM-, UMTS- und LTE-Mobilfunknetzen zum eindeutigen Identifizieren der Netzteilnehmer. Die Teilnehmerkennung ist weltweit einmalig und wird auf dem SIM (Subscriber Identity Module) gespeichert. In der Regel ist ein Kunde beziehungsweise sein Endgerät also eindeutig darüber zu identifizieren.

IMSI-Catcher, auch „Stingrays“ genannt, sind gefälschte Basisstationen. Hacker versuchen Endgeräte dazu zu bringen, sich an einem solchen Catcher einzubuchen. Dazu nutzen sie die Eigenschaft des GSM-Mobilfunkstandards (Global System for Mobile Communication), die Basisstation mit der geringsten Entfernung über die Signalstärke zu identifizieren und beim Einbuchen zu bevorzugen. Dabei kommt ihnen ein Relikt aus den Anfängen des Mobilfunks zugute: „Zwar muss sich das Endgerät über seine eindeutige Teilnehmeridentität authentifizieren muss, die Basisstation im Gegenzug aber nicht“, erklärt John E. Dunn, IT-Sicherheitsexperte beim Security-Unternehmen Sophos.

Gelingt der Angriff und bucht sich das Endgerät im ISMI-Catcher ein, leitet dieser den Datenverkehr zum Mobilfunknetz des Providers weiter. Die Hacker sind dann in der Lage, die komplette Kommunikation zu belauschen und auch mitzuschneiden. Sie können den physikalischen Standort des Nutzers identifizieren und seine Bewegungen verfolgen. Selbst ein sogenannter Downgrade-Angriff sei möglich: Damit können die Hacker das Endgerät dazu bringen, Sicherheitsfunktionen wie die Verschlüsselung zu deaktivieren.

Per Aktivitätsüberwachung auf Identität von 5G-Endgeräten schließen

Laut der Sicherheitsexperten ist 5G zwar wie seine Vorgänger-Standards anfällig für ISMI-Catcher, doch bleibe die Identität des Teilnehmers durch eine vom Mobilfunknetz verwaltete Public-Key-Verschlüsselung verborgen. Trotzdem bleibe ein Risiko bestehen: Per „Activity Monitoring Attack“ sollen Angreifer in der Lage sein, sich quasi über das Sammeln der übertragenen Metadaten ein genaues Bild über den Endgerätenutzer zu machen. So könnten sie die Zahl der AKA-Sitzungen in einem bestimmten Zeitraum mit der Nutzung von Services in dieser Zeitspanne in Beziehung setzen.

„Auch wenn ein Angreifer unter 5G den Inhalt der Kommunikation nicht einsehen kann, ist es unter Umständen möglich, per Korrelation der Verbindungsmuster auf die Identität eines Endgeräts zu schließen“, sagt Dunn. Seiner Ansicht nach besteht kein Zweifel daran, dass IMSI-Catcher von Kriminellen, aber auch von der Polizei und von Geheimdiensten eingesetzt werden, um Menschen zu überwachen zu spionieren. So habe beispielsweise hat das US-amerikanische Heimatschutzministerium (US Department of Homeland Security, DHS) bestätigt, dass es in Washington manipulierte Access-Points gefunden hat, die im Verdacht stehen, von „nicht freundlich gesinnten“ Nationalstaaten installiert worden zu sein.

3GPP und GSMA arbeiten bereits an Verbesserungen

Immerhin: Schenkt man den Sicherheitsexperten Glauben, ist es unter 5G schwieriger, an sensible Daten zu gelangen. Erstens würden neue, auf die Schwächen im verbesserten AKA-Protokoll ausgerichtete IMSI-Catcher benötigt, um die Sicherheitslücken unter 5G auszunutzen. Und auch mit optimierten Fake-Basisstationen sei es grundsätzlich schwieriger als unter 3G und 4G, beispielsweise den konkreten Standort eines Endgeräts zu ermitteln.

Außerdem befinde sich 5G noch in einer sehr frühen Erprobungsphase. Schwachstellen könnten daher noch ausgemerzt werden, bevor die Technologie weltweit installiert wird. Demnach haben sowohl das Normungsgremium 3GPP (Third Generation Partnership Project) für 3G, 4G und 5G als auch GSMA, der Weltdachverband der digitalen Mobilfunker, die Untersuchungsergebnisse anerkannt und Abhilfemaßnahmen eingeleitet, die das Protokolls verbessern sollen.

Inhalt des Artikels:

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45751297 / 5G Mobilfunk)