Unsicherer Verbindungsaufbau beim WLAN-Calling Kritische Sicherheitslücken in Voice over Wi-Fi

Von Bernhard Lück 3 min Lesedauer

Anbieter zum Thema

CISPA-Forscher Adrian Dabrowski hat mit Kollegen von SBA Research und der Universität Wien zwei Sicherheitslücken im Mobilfunkprotokoll Voice over Wi-Fi (VoWiFi), auch WLAN-Calling genannt, aufgedeckt. Updates zum Beheben der Probleme sind inzwischen durchgeführt worden.

CISPA-Forscher Dr. Adrian Dabrowski hat zusammen mit Wiener Kollegen kritische VoWiFi-Sicherheitslücken aufgedeckt.(Bild:  Tobias Ebelshäuser / CISPA)
CISPA-Forscher Dr. Adrian Dabrowski hat zusammen mit Wiener Kollegen kritische VoWiFi-Sicherheitslücken aufgedeckt.
(Bild: Tobias Ebelshäuser / CISPA)

Moderne Smartphones können Telefonverbindungen nicht nur über das Mobilfunknetz, sondern auch über WLAN aufbauen, um so auch an Orten mit schlechter Mobilfunkqualität wie etwa im Tunnel, im Keller oder in der Bahn Erreichbarkeit zu garantieren. Das so genannte WLAN-Calling, das es bereits seit 2016 gibt, bieten mittlerweile fast alle großen Mobilfunknetzbetreiber an und ist bei allen neuen Smartphones voreingestellt. „Der Dienst ist an sich sehr praktisch. Allerdings haben wir bei einer Untersuchung festgestellt, dass der Verbindungsaufbau zwischen Smartphone und Mobilfunknetzen in einigen Fällen nicht sicher erfolgt“, erklärt Adrian Dabrowski.

Schwachstellen auf Seiten der Mobilfunkanbieter

Betroffen waren die Dienste von 13 (der insgesamt 275 untersuchten) Mobilfunkanbieter, u.a. aus Österreich, der Slowakei, Brasilien und Russland und resultierend aus dieser Schwachstelle alleine rund 140 Millionen Kunden, deren Kommunikationssicherheit gefährdet war. „Schuld ist eine wichtige Netzwerkkomponente in der LTE- und 5G-Netzarchitektur: das Evolved Packet Data Gateway (ePDG)“, erklärt Dabrowski. Bei WLAN-Calls muss sich ein Smartphone im Kernnetz des Mobilfunkanbieters anmelden. Damit das sicher passieren kann, werden zwischen dem Gerät und den ePDG, das der internetseitige Zugangspunkt zum Mobilfunknetz ist, so genannte IPsec-Tunnel aufgebaut. IPsec-Tunnel sind eine Art VPN, also ein virtuelles privates Netzwerk, das von außen nicht eingesehen werden kann.

IPsec-Tunnel werden in mehreren Schritten aufgebaut. Die Kommunikationssicherheit wird vor allem durch den Austausch von kryptografischen Schlüsseln nach dem Internet Key Exchange Protokoll (IKE) garantiert. „Das sind an sich uralte Verfahren und eigentlich sicher. Außer man macht das mit den Schlüsseln falsch“, erklärt Dabrowski. Denn die müssen privat, also geheim, und zufällig sein. Beides war laut dem Forscher bei den Betreibern nicht der Fall. Zur Überraschung der Forschenden verwendeten die 13 Betreiber statt zufälliger Schlüssel denselben globalen Satz von zehn statischen privaten Schlüsseln. „Jeder, der im Besitz dieser nicht wirklich privaten „privaten Schlüssel“ war, konnte ohne Probleme die Kommunikation zwischen den Smartphones und den Mobilfunkern mithören“, erklärt Gabriel Gegenhuber, Sicherheitsforscher bei SBA Research und in der Forschungsgruppe Security and Privacy der Universität Wien. „Zugriff auf die Schlüssel hat jeder der betroffenen Mobilfunker, der Hersteller, und eventuell die Sicherheitsbehörden jedes dieser Länder.“ Betroffen waren auch die Netze des chinesischen Anbieters ZTE.

Schwachstellen in Smartphone-Chips und bei der Konfiguration

Damit nicht genug fanden die Forschenden zudem heraus, dass bei vielen neuen Chips (inklusive 5G) des taiwanesischen Herstellers MediaTek, die in einigen Android-Smartphones von Herstellern wie Xiaomi, Oppo, Realme und Vivo stecken, eine weitere Schwachstelle sitzt. „Dieser Chip arbeitet mit der SIM-Karte zusammen um Benutzer bei VoWiFi im Mobilfunknetz anzumelden. Wir haben entdeckt, dass es mit gezielten Attacken möglich ist, die Verschlüsselung auf Seite der Smartphones auf die schwächste Variante zu reduzieren“, sagt Dabrowski. Dass im Bereich der Mobilfunksicherheit noch mehr im Argen liegt, zeigten auch ihre Messungen und Analysen der Konfigurationen auf Client- und Serverseite vieler anderer Hersteller, darunter Google, Apple, Samsung und Xiaomi. In bis zu 80 Prozent der Fälle, in denen wir einen Verbindungsaufbau simuliert haben, haben wir festgestellt, dass veraltete kryptografische Verfahren zum Einsatz kommen, die nicht mehr dem Standard entsprechen“, sagt Dabrowski.

Schaden ist unklar, Updates sind eingespielt

Wie viele Nutzer weltweit tatsächlich von Angriffen betroffen waren oder durch die Schwachstelle auf Seiten der Mobilfunkanbieter abgehört wurden, können die Forschenden nicht sagen. Sie haben allerdings die weltweite Industriellenvereinigung der Mobilfunkanbieter (GSMA) sowie die betreffenden Provider und Firmen informiert und Gelegenheit zur Entwicklung von Updates gegeben. Diese wurden inzwischen auch durchgeführt. Erst nachdem diese vertrauensvolle Offenlegung (Responsible Disclosure) passiert ist, veröffentlichen sie ihre Arbeit jetzt auch auf dem USENIX Security Symposium 2024 und stellen damit ihre Erkenntnisse auch anderen Forschenden zur Verfügung.

(ID:50132937)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung