Carsten Eilers Selbstständig

„Das Fax wird zwar oft als veraltet angesehen, aber nach wie vor noch genutzt. Nur dass inzwischen keine einfachen Faxgeräte mehr verwendet werden, sondern Multifunktionsdrucker das bei Bedarf nebenbei erledigen. Yaniv Balmas und Eyal Itkin haben gezeigt, wie diese Geräte über Fax angegriffen werden können.“

Wenn der US-Präsident telefoniert, lauschen die Chinesen und Russen – das schreibt die New York Times. Na, da lege ich doch gleich mal einen drauf: Wenn der russische Präsident telefoniert, lauschen bestimmt die Amerikaner und Chinesen. Und beim chinesischen Präsidenten spitzen vermutlich Russen und Amerikaner die Ohren. Oder sie tun wahrscheinlich zumindest ihre Bestes, um Lauschen zu können. Einige Schwachstellen in der Mobilfunksicherheit könnten ihnen dabei in die Hände spielen.

Zweifelt jemand dran, dass Geheimdienste weiterhin versuchen, die Telefonate der Bundeskanzlerin abzuhören? Vielleicht auch die NSA, denn ein entrüstetes „Abhören unter Freunden, das geht ja wohl gar nicht!“ deutscher Politiker wird die nicht weiter interessieren. Ob die Lauscher erfolgreich sind, hängt stark davon ab, womit telefoniert wird. Solange die Politiker ihre offiziellen Dienstgeräte verwenden, sollten die Verbindungen vor unbefugten Lauschern geschützt sein. Und an einer ordentlichen Ende-zu-Ende-Verschlüsselung mit sicheren Kryptoverfahren und sicheren Schlüsseln beißen sich die Geheimdienste hoffentlich zumindest so lange die Zähne aus, dass das Entschlüsselte veraltet ist, wenn sie es endlich in Händen halten.

Die Kommunikation selbst abzuhören ist nicht besonders schwer, entsprechende Schwachstellen sind zum einen seit Langem bekannt , und zum anderen werden immer wieder neue entdeckt und auf den Sicherheitskonferenzen vorgestellt. Grund genug, mal einen Blick darauf zu werfen.

Juni 2018: Drei Schwachstellen in LTE auf einen Schlag

Aktuell gibt es gleich drei neue Schwachstellen bzw. Angriffsvektoren, eine davon sogar mit einem Namen: aLTEr. Entdeckt wurden sie von David Rupprecht, Katharina Kohls, Thorsten Holz und Christina Pöpper, die sie im Mai auf dem IEEE Symposium on Security and Privacy 2019 vorstellen werden. Eine Vorabversion des Papers „Breaking LTE on Layer Two“ ist bereits auf der Website zu den Schwachstellen verfügbar.

Die drei Schwachstellen befinden sich auf dem Data Link Layer (Layer 2) von LTE. Sie hängen zwar nicht direkt miteinander zusammen, lassen sich aber zu weiteren Angriffen kombinieren. Zwei passive Angriffe erlauben die Identifikation von Teilnehmergeräten in einer Funkzelle (Identity Mapping) und die Identifikation der vom Benutzer besuchten Websites (Website Fingerprinting). Ein aktiver kryptographischer Angriff erlaubt über DNS-Spoofing die Umleitung von Netzwerkverbindungen. Ursache ist ein Spezifikationsfehler im LTE-Standard, diesen Angriff nennen die Forscher „aLTEr Attack“.

Die Kombination von Fingerprinting und Umleitung könnte z. B. genutzt werden, um erwartete Zugriffe des Benutzers auf Phishingseiten umzulenken.

Den vollständigen Artikel lesen Sie in der Ausgabe:

Entwickler Magazin 1.19 - "Knative: Kubernetes goes Serverless"

Alle Infos zum Heft
579869944Sicherheitslücken in Smartphones und Netzen
X
- Gib Deinen Standort ein -
- or -