VG Wort
Direkt zum Inhalt wechseln
logo Mobiler Lifestyle, Streaming und Smart Finance
Alle Anbieter waren betroffen

LTE-Telefonate ließen sich über Jahre abhören

Frau mit Smartphone
LTE-Telefonate ließen sich über Jahre abhören Foto: Getty Images
Rita Deutschbein, Redaktionsleiterin TECHBOOK
Redaktionsleiterin

13.08.2020, 13:06 Uhr | Lesezeit: 3 Minuten

Eigentlich sollten sie verschlüsselt und somit abhörsicher sein. Doch wie Forscher der Ruhr-Universität Bochum (RUB) herausgefunden haben, ließen sich über LTE geführte Handytelefonate über Jahre und weltweit mithören. Schuld für die Sicherheitslücke war offenbar eine fehlerhafte Konfiguration in den LTE-Basisstationen.

Artikel teilen

Viele Anrufe werden mittlerweile über LTE geführt. Voice over LTE, kurz VoLTE, verspricht einen schnellen, stabilen und vor allem sicheren Gesprächsaufbau. Doch so sicher wie gedacht waren die Verbindungen offenbar nicht. Denn die Schlüssel, die bei jedem Telefonat eigentlich neu vergeben und zur Verschlüsselung der Gespräche genutzt werden, sind für zwei aufeinanderfolgende Telefonate wiederverwendet worden. So war es prinzipiell möglich, LTE-Telefonate abzuhören.

ReVoLTE-Lücke erlaubte Abhören von LTE-Telefonaten

Damit Angreifer die Schwachstelle, die von ihren Entdeckern „ReVoLTE“ getauft wurde, ausnutzen konnten, war allerdings einiges an Aufwand notwendig. Daher ist auch nicht sicher, ob die Schwachstelle in den LTE-Basisstationen überhaupt ausgenutzt worden ist.

Zum einen mussten sich Angreifer und das Opfer der Abhöraktion in der gleichen Funkzelle und somit in direkter Nähe zueinander befinden. Vor allem in Städten, in denen die Reichweite einer Funkzelle häufig auf wenige hundert Meter beschränkt ist, stellt dies ein Hindernis dar. Der Angreifer selbst braucht neben einer sehr teuren Software zur Entschlüsselung auch die Telefonnummer seines Opfers. Diese lässt sich mit der nötigen Kenntnis zwar über die Funkzelle beschaffen, das ist aber illegal.

Lesen Sie auch: Vorsicht vor diesen 5 Tricks der Mobilfunkanbieter

Im weiteren Schritt zeichnet der Abhörende das Telefonat seines Opfers auf. Die Daten sind allerdings verschlüsselt, wodurch sie zunächst unbrauchbar sind. Um an den Schlüssel zum Dekodieren des Telefonats zu kommen, muss der Angreifer sein Opfer anrufen. Dieser Trick funktionierte, da die fehlerhaft konfigurierten LTE-Basisstationen den Schlüssel mehrmals vergeben haben. Ein kurzes Gespräch bringt jedoch wenig, da der so ermittelte Schlüssel nur genau die Länge eines Telefonats entziffert, wie das das zweite Gespräch gedauert hat. Telefonieren Angreifer und der Abgehörte also zwei Minuten miteinander, kann der Angreifer mit dem ermittelten Schlüssel auch nur zwei Minuten des zuvor aufgezeichneten LTE-Telefonats entschlüsseln.

Mehr zum Thema

Schwachstelle in 12 von 15 LTE-Basiststationen entdeckt

Die Experten des Horst-Görtz-Institut für IT-Sicherheit (HGI) der RUB und der New York University Abu Dhabi entwickelten eine App, mit der sie die LTE-Basisstationen deutschlandweit und in einigen weiteren Ländern stichprobenhaft auf den Fehler untersuchen konnten. Laut den so ermittelten Ergebnissen waren rund 80 Prozent der Funkzellen von der Schwachstelle betroffen – unabhängig vom Netzbetreiber. Kritisch: Das Problem betraf nicht nur die LTE-Netz in Deutschland, sondern die auf der ganzen Welt. Das liegt unter anderem daran, dass nur ein kleiner Kreis an Herstellern für den Ausbau der Netz-Infrastruktur zuständig ist – allen voran die großen Player Ericsson, Huawei und Nokia.

Lesen Sie auch: 3G-Nutzern droht die Abschaltung des Netzes

Die Arbeitsgruppe der Ruhr-Universität Bochum (RUB) hat ihre Ergebnisse Anfang Dezember 2019 an die GSM Association (GSMA) weitergeleitet. Diese forderte wiederum die Mobilfunkanbieter auf, die notwendigen Patches bereitzustellen und die Basisstationen zu aktualisieren. Ein zweiter Test der Basisstationen ergab, dass der Fehler beseitigt worden ist. Nicht sicher ist jedoch, ob das weltweit für alle Funkmasten gilt.

Themen: Sicherheit
Deine Datensicherheit bei der Nutzung der Teilen-Funktion
Um diesen Artikel oder andere Inhalte über Soziale-Netzwerke zu teilen, brauchen wir deine Zustimmung für
Sie haben erfolgreich Ihre Einwilligung in die Nutzung dieser Webseite mit Tracking und Cookies widerrufen. Sie können sich jetzt erneut zwischen dem Pur-Abo und der Nutzung mit personalisierter Werbung, Cookies und Tracking entscheiden.