Gefahr für IoT-Anwendungen LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

Michael Eckstein |

Anbieter zum Thema

Zehn neu entdeckte Schwachstellen bedrohen LTE – und potenziell auch die Erweiterungen Cat-M1 und Cat-NB1. Beide sind Basis vieler IoT-Anwendungen.

Mega-Maschinen-Netz: NarrowBand-IoT soll Milliarden Geräte verbinden.
Mega-Maschinen-Netz: NarrowBand-IoT soll Milliarden Geräte verbinden.
(Bild: Clipdealer)

Auch wenn 5G bereits in den Startlöchern steht: LTE (Long Term Evolution) ist aktuell und in den nächsten Jahren der wichtigste Mobilfunkstandard. Seine Derivate LTE Cat-NB1 (NarrowBand-IoT) und Cat-M1 sind speziell für Anwendungen im (industriellen) Internet of Things entwickelt worden. Und möglicherweise durch dieselben LTE-Sicherheitslücken gefährdet, die Sicherheitsforscher der Purdue University und der University of Iowa kürzlich aufgedeckt haben.

Mithilfe eines LTEInspector genannten Tools haben die Wissenschaftler den LTE-Standard systematisch auf logische Fehler und Schwachstellen hin durchleuchtet. Ergebnis: Sie konnten neun bekannten zehn neue Sicherheitslücken hinzufügen. Aus den gefundenen Lecks haben sie Hacks und Angriffe entwickelt und schließlich in einem Testaufbau validiert. Kern der Angriffe ist die „Authentication Relay“-Attacke: Sie erlaubt es Angreifern den Forschern zufolge, die Identität anderer Personen anzunehmen beziehungsweise vorzugaukeln.

Demnach ist es potenziell mit begrenztem Aufwand möglich, sich ohne gültige Authentifizierungsdaten Zugang zu fremden Endgeräten zu verschaffen, ihre genaue Position zu verfolgen, Notfall-Nachrichten zu versenden und Absender zu fälschen. Zudem könnten sie sich als andere Nutzer ausgeben – auch über Landesgrenzen hinweg.

In ihrer Studie beschreiben die Forscher, wie sie Endgeräte dazu zwingen, sich mit einer maniulierten Endstelle zu verbinden. Dies könnte zum Beispiel der Access Point von Strafverfolgern sein. Darüber lässt sich das Gerät verfolgen, ausspionieren und mit gefälschten Notfall-Nachrichten bespielen. Manipulierte Steuerbefehle könnten es zudem dazu bringen, permanent Neuanmeldungen durchzuführen. Da die verwendete Verschlüsselungstechnik dabei relativ viel Strom verbraucht, würde dies die Batterie vorzeitig leeren.

Was macht LTE anfällig?

LTE beschreibt ein Konglomerat von komplexen, ineinander greifenden Funktionen und Prozessen, etwa Signalisierung, Rufaufbau, Gesprächsübermittlung, Rufabbau, Handover und andere. Drei neuralgische Punkte haben die Experten identifiziert: die Anmeldung eines Geräts im Netzwerk („Attach“), dessen Abmeldung („Detach“) und ein „Paging“ genannten Vorgang, der beim Aufbau eines Anrufs Konfigurationen ans Gerät sendet oder Notfallmeldungen verschickt.

Auch die deutschen Forscher Hendrik Schmidt, Daniel Mende und Enno Rey stellen dem LTE-Standard in Punkto Sicherheit kein gutes Zeugnis aus. Besonders das Roaming sei nicht viel sicherer als das veraltete, aber immer noch verwendete „Signalling System 7“ (SS7) von 1981. Ihre Untersuchungen haben sie im Dezember letzten Jahres auf der Sicherheitskonferenz Black Hat Europe in London präsentiert.

Da die Schwachstellen tief in der komplexen Architektur des LTE-Standards und im Zusammenspiel unterschiedlicher Protokolle verankert sind, machen die Experten wenig Hoffnung, dass sich die Lecks schnell und zuverlässig abdichten lassen. Zwar ließen sich Software-Komponenten aktualisieren, „am eigentlichen Standard seien Änderungen jedoch nur schwer umzusetzen“, sagt Syed Rafiul Hussain, der Hauptautor der Studie „LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE“. Schließlich laufe man sonst Gefahr, dass Millionen Endgeräte nicht mehr korrekt funktionieren. Erst zukünftige Mobilfunktechnik, namentlich 5G, böte die Möglichkeit, aus den Erfahrungen zu lernen und die grundlegenden Fehler aus dem LTE-Protokoll auszumerzen.

LTE-Sicherheitslücken betreffen auch NarrowBand-IoT

Die LTE-Derivate Cat-NB1 (NarrowBand-IoT) und Cat-M1 sind „abgespeckte“, auf M2M-Kommunikation spezialisierte Versionen des vollständigen Standards. Aufgrund der Nähe zu LTE geht Hussain davon aus, dass sich die neuen Angriffsmethoden auch auf diese Maschinennetze anwenden lassen. Diese verwenden im Wesentlichen denselben Unterbau und auch dieselben Security-Mechanismen, wie auch die Deutsche Telekom bestätigt. Der deutsche Provider rollt NB-IoT seit dem letzten Jahr im großen Maßstab aus, ebenso wie die Rivalen Vodafone und Telefonica/O2.

Telekom-Sprecherin Alexia Sailer zufolge nimmt die Telekom die Studie ernst. Sie werde in den relevanten Mobilfunk-Gremien im Detail analysiert, wo gegebenenfalls „Verbesserungsmaßnahmen in die Standards eingearbeitet werden.“ Die in der Studie aufgezeigte Art von Angriffen auf Funknetze sei nicht neu und betreffe die 3GPP-Mobilfunktechnik (GSM, UMTS, LTE) generell. Sie betont, dass es sich nicht um ein Telekom-spezifisches Problem handelt.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

„Impersonation-Angriffe sind in LTE ausgeschlossen“, versichern Telekom-Experten. Bei der Definition des Angriffsmodells würde die Studie in diesem Fall von falschen Annahmen ausgehen. „Der LTE-Standard fordert stets Integritätsschutz von Signalisierungsnachrichten, daher funktioniert der theoretisch beschriebene Angriff in echten Netzen nicht“, sagt Sailer.

Schloss mit Klebstoff blockieren

Die Autoren würden in der Studie selbst schreiben, dass die Angriffe nicht die LTE-Verschlüsselung oder -Authentisierung brechen können. Vielmehr stören sie den Verbindungsaufbau. „Dieses grundsätzliche Problem lässt sich in Funknetzen nicht aus der Welt schaffen“, sagt Sailer. „Im übertragenen Sinn kann ein Angreifer ein Schloss nicht öffnen, aber mit Klebstoff blockieren.“

Mit den Informationen der Studie konfrontiert legt Vodafone Wert auf die Feststellung, dass Security besonders für Anwendungen wichtig sei, die im Internet der Dinge Daten austauschen. „Unser Maschinennetz besitzt deshalb spezielle Sicherheitsmechanismen, die den Zugriff durch Dritte ausschließen“, erklärt Pressesprecher Tobias Krzossa. Welche das konkret sind, lässt der Mobilfunkanbieter offen.

Im Rahmen der 3GPP-Standardisierung für NB-IoT habe Vodafone zusätzliche Authentisierungsverfahren für den Gebrauch und die Steuerung von IoT-Endgeräten vorangetrieben. „Spezielle IoT-SIM-Karten und zusätzliche Verschlüsselungs-Algorithmen in unserem Maschinennetz ergänzen etablierte Sicherheitsfunktionen und erhöhen für industrielle Anwender die Sicherheit vor Zugriffen durch Dritte“, sagt Krzossa.

Dieser Artikel stammt von unserem Partnerportal Elektronikpraxis.

(ID:45331902)