{"id":201930,"date":"2018-03-11T11:45:44","date_gmt":"2018-03-11T10:45:44","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201930"},"modified":"2019-03-29T18:00:39","modified_gmt":"2019-03-29T17:00:39","slug":"das-lte-4g-sicherheitsdesaster","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/11\/das-lte-4g-sicherheitsdesaster\/","title":{"rendered":"Das LTE- (4G) Sicherheitsdesaster"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Stop.jpg\" align=\"left\"\/>Der 'schnelle' Mobilfunkstandard LTE (4G) weist ein ganzes B\u00fcndel an Sicherheitsl\u00fccken auf, mit denen Ger\u00e4te geblockt, Nutzer verfolgt, falsche Identit\u00e4ten angenommen oder Nachrichten ohne Anmeldung verschickt werden k\u00f6nnen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/c8f12cbe9fbc4c889e643996e37327ed\" width=\"1\" height=\"1\"\/>Die Liste aller Sicherheitsl\u00fccken wird von verschiedenen Sicherheitsforschern im PDF-Dokument LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE detailliert beschrieben. Diese haben sich den LTE-Standard vorgenommen und auf Sicherheitsl\u00fccken abgeklopft. In Kurzfassung: <\/p>\n<ul>\n<li>Es waren bereits seit l\u00e4ngerem 9 Sicherheitsl\u00fccken bekannt, die nun nochmals genauer dokumentiert wurden.  <\/li>\n<li>Es wurden 10 neue Sicherheitsl\u00fccken im Rahmen des Projekts im LTE-Standard gefunden. <\/li>\n<\/ul>\n<p><img decoding=\"async\" title=\"Mobilfunk\" alt=\"Mobilfunk\" src=\"https:\/\/i.imgur.com\/BA2JINJ.jpg\"\/><br \/>(Quelle: Pexels \/ <a href=\"https:\/\/www.pexels.com\/photo\/antenna-clouds-equipment-frequency-270286\/\" target=\"_blank\" rel=\"noopener noreferrer\">Pixabay<\/a> CC0 License)<\/p>\n<p>Alle diese Sicherheitsl\u00fccken lassen sich kombinieren, um ziemlich fiese Dinge im LTE-Mobilfunknetz zu unternehmen.<\/p>\n<ul>\n<li>Endger\u00e4te von Opfern lassen sich am Einbuchen in LTE-Netzwerkstationen der Provider hindern, so dass das Ger\u00e4t nur eine Verbindung mit einer vorgegebenen Endstelle (Fake-Access Points a la Stingray, von Strafverfolgern verwendet) aufbauen kann. L\u00e4sst sich zum Ausspionieren und \u00dcberwachen verwenden.  <\/li>\n<li>Man kann LTE-Nutzer tracken, auch wenn diese im Ausland unterwegs sind. Zudem lassen sich gef\u00e4lschte Nachrichten ohne Anmeldung (unter dem Namen anderer Nutzer) versenden.  <\/li>\n<li>Das Akku eines Endger\u00e4ts l\u00e4sst sich durch zyklisch erzwungene Neuanmeldungen am Access Point schnell leer saugen. <\/li>\n<\/ul>\n<p>Eine Behebung der Sicherheitsl\u00fccken ist kaum m\u00f6glich, da die betreffenden Protokolle im 4G-Standard festgelegt sind. Die Hoffnung richtet sich jetzt auf den kommenden 5G-Standard, wo man diese L\u00fccken schlie\u00dfen k\u00f6nnte (bis neue L\u00fccken gefunden werden). Golem hatte bereits zum Jahreswechsel auf solche <a href=\"https:\/\/www.golem.de\/news\/mobilfunknetze-lte-roaming-hat-aehnliche-probleme-wie-ss7-1712-131548.html\" target=\"_blank\" rel=\"noopener noreferrer\">Probleme hingewiesen<\/a>. Bei Interesse lassen sich noch einige Details zum aktuellen Sicherheitsbericht bei <a href=\"https:\/\/www.heise.de\/security\/meldung\/Ernstzunehmende-Luecken-im-LTE-Protokoll-aufgedeckt-kaum-Hoffnung-auf-Absicherung-3986845.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise.de<\/a> in deutscher Sprache, oder <a href=\"http:\/\/www.zdnet.com\/article\/new-lte-attacks-eavesdrop-on-messages-track-locations-spoof-alerts\/?ftag=COS-05-10aaa0g&amp;utm_campaign=trueAnthem:+Trending+Content\" target=\"_blank\" rel=\"noopener noreferrer\">bei ZDnet.com<\/a> sowie bei <a href=\"https:\/\/www.theregister.co.uk\/2018\/03\/05\/4g_lte_protocol_vulnerabilities\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Register<\/a> in Englisch nachlesen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der 'schnelle' Mobilfunkstandard LTE (4G) weist ein ganzes B\u00fcndel an Sicherheitsl\u00fccken auf, mit denen Ger\u00e4te geblockt, Nutzer verfolgt, falsche Identit\u00e4ten angenommen oder Nachrichten ohne Anmeldung verschickt werden k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1195,4328],"class_list":["post-201930","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-lte","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201930"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201930\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}