IMSI-Catcher: Überwachung auch in 5G-Netzen möglich

Originalartikel

Backup

<html> <figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/Mobilfunk_Mast-66cd616da4ed8be0.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/Mobilfunk_Mast-66cd616da4ed8be0.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/Mobilfunk_Mast-66cd616da4ed8be0.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/Mobilfunk_Mast-66cd616da4ed8be0.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/Mobilfunk_Mast-66cd616da4ed8be0.jpeg 2300w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;Jan Hrezik / Shutterstock.com)</figcaption></figure><p><strong>Trotz neuer Authentifizierungsverfahren und weiterer Ma&#223;nahmen in 5G-Netzen ist es f&#252;r Dritte weiterhin m&#246;glich, die IMSI-Nummer von Smartphones auszusp&#228;hen.</strong></p><p>Eine der wichtigsten Sicherheitsanforderungen der Telekom an den 5G-&#220;bertragungsstandard war es, das Einschleusen von IMSI-Catchern in 5G-Netze unm&#246;glich zu machen. Im 5G-Standard sind daher zus&#228;tzliche Authentifizierungs- und Verschl&#252;sselungsverfahren verankert, um diese Art von &#220;berwachungsequipment schachmatt zu setzen. Die Annahme, dass IMSI-Catcher deshalb im 5G-Zeitalter aussterben w&#252;rden, erweist sich nun als falsch. Auf der weltgr&#246;&#223;ten &#220;berwachungsmesse ISS World in Prag Anfang Juni stellte die „Zentrale Stelle f&#252;r Informationstechnik im Sicherheitsbereich (ZITiS) ihre Methode vor, mit der sich die Sicherheitsmechanismen von 5G-Netzen aushebeln lassen.</p><p>Auch die &#220;berwachungsfirmen Utimaco (Aachen) und Rohde &amp; Schwarz (M&#252;nchen) waren mit Vortr&#228;gen zum Einsatz von IMSI-Catchern unter 5G vertreten. Die M&#252;nchner Firma Trovicor bietet solche Ger&#228;te bereits an. In Deutschland wurden <a href=„https://www.heise.de/news/Heimliche-Ueberwachung-Deutlich-mehr-Funkzellenabfragen-weniger-stille-SMS-8717037.html“><strong>IMSI-Catcher von Polizeibeh&#246;rden 2022 [1]</strong></a> insgesamt 38 Mal eingesetzt, die Dauer dieser Eins&#228;tze ist allerdings ebenso unter Verschluss wie die Zugriffe der Geheimdienste.</p><p>IMSI-Catcher k&#246;nnen alle Mobiltelefone in ihrer Umgebung nach ihrer Identit&#228;t (IMSI) abfragen, indem sie eine Basisstation des jeweiligen Mobilfunknetzes simulieren. Sie werden beispielsweise von Polizeibeh&#246;rden eingesetzt, um vor Ort festzustellen, ob ein bestimmtes Mobiltelefon in dieser Funkzelle eingebucht ist. Dieses Handy kann dann &#252;ber die Funkzellen geortet werden. In der Mobilfunkbranche sind <a href=„https://www.heise.de/news/IMSI-Catcher-Warum-Ueberwacher-es-so-einfach-haben-4646749.html“><strong>IMSI-Catcher &#228;u&#223;erst unbeliebt [2]</strong></a>, da sie Anomalien in den Netzen verursachen, deren Ursache nicht sofort erkennbar ist.</p><figure class=„a-inline-image a-u-inline“><div><img alt=„Auszug aus dem Programm der ISS World“ class=„legacy-img“ height=„352“ src=„https://heise.cloudimg.io/width/696/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD1_ISS_WORLD_IMSI-d2a7a07ef8c30f6e.png“ srcset=„https://heise.cloudimg.io/width/336/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD1_ISS_WORLD_IMSI-d2a7a07ef8c30f6e.png 336w, https://heise.cloudimg.io/width/1008/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD1_ISS_WORLD_IMSI-d2a7a07ef8c30f6e.png 1008w, https://heise.cloudimg.io/width/1392/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD1_ISS_WORLD_IMSI-d2a7a07ef8c30f6e.png 2x“ width=„696“ referrerpolicy=„no-referrer“ /></div><figcaption class=„a-caption“>Auf der ISS World waren (6. bis 8. Juni) in Prag alle Pr&#228;sentationen zu <a href=„https://www.issworldtraining.com/iss_europe/index.htm“ rel=„external noopener“ target=„_blank“><strong>IMSI-Catchern in Track 8 versammelt [3]</strong></a>. Akkreditierungen f&#252;r Journalisten gibt es bei dieser Messe keine, die rund um das Jahr nacheinander in Prag, Singapur, Washington, Panama City und Dubai gastiert.(Bild:&#160;Erich Moechel)</figcaption></figure><h3 class=„subheading“ id=„nav_&#252;berleben_in0“>&#220;berleben in 5G-Netzen</h3><p>Wie der Titel der Vortragsreihe schon andeutet, sind Mitarbeiter von Beh&#246;rden bereits in den praktischen Einsatz von <a href=„https://www.mpirical.com/blog/5g-anonymity-and-the-suci“ rel=„external noopener“ target=„_blank“><strong>IMSI-Catchern in 5G-Netzen [4]</strong></a> eingef&#252;hrt worden. Es muss also bereits Prototypen oder erste Kleinserien von Herstellern geben, die auch die 5G-Protokolle beherrschen. Angriffe auf Smartphones sind bei 5G nur w&#228;hrend des Login-Prozesses m&#246;glich, der zu Beginn noch unverschl&#252;sselt ist.</p><p>Die mit Abstand h&#228;ufigste Angriffsart auf IMSI-Nummern sind bisher Downgrade-Attacken, das hei&#223;t, der IMSI-Catcher gibt gegen&#252;ber dem Smartphone vor, nur 2G zu beherrschen und greift dann die IMSI &#252;ber die GSM-Protokolle ab. Die IMSI (International Mobile Subscriber Identity) setzt sich zusammen aus dem Mobilfunk-L&#228;ndercode, gefolgt vom Code des Providers und schlie&#223;lich der Identifikationsnummer der jeweiligen SIM-Karte. Die neuen Ger&#228;te wurden in Prag ausschlie&#223;lich Polizei- und Geheimdienstangeh&#246;rigen vorgestellt. Zivile Messebesucher oder Mitarbeiter anderer &#220;berwachungsfirmen waren daher nicht nur vom ersten Vortrag zum Thema „Das &#220;berleben von IMSI-Catchern in 5G-Netzen“ der Aachener Utimaco, sondern von allen Vortr&#228;gen zum Thema IMSI-Catcher ausgeschlossen.</p><h3 class=„subheading“ id=„nav_supi_catcher1“>SUPI-Catcher f&#252;r 5G</h3><p>Im Produktkatalog von Utimaco findet sich zwar kein IMSI-Catcher, aber ein Hardwaremodul namens <a href=„https://utimaco.com/solutions/applications/subscriber-identity-de-concealing“ rel=„external noopener“ target=„_blank“><strong>Identity De-concealing [5]</strong></a> f&#252;r die Telekommunikationsindustrie, das sehr &#228;hnliche Funktionen aufweist. Dieses Modul kann laut Utimaco die sogenannte SUCI-Nummer (Subscription Concealed Identifier) eines Smartphones abfangen. Damit l&#228;sst sich auch in 5G-Netzen die SUPI-Nummer (Subscriber Permanent Identifier) eines Smartphones ermitteln, wie die IMSI unter 5G genannt wird. Die SUCI entspricht der tempor&#228;ren TIMSI in 2G.</p><p>Aus der Beschreibung geht hervor, dass dieses Hardwaremodul an der Peripherie der Mobilfunknetze installiert wird, n&#228;mlich in Mobilfunkanlagen auf Flugpl&#228;tzen und in Gef&#228;ngnissen, in Sicherheitstrakten und exponierten Geb&#228;uden von Beh&#246;rden und Milit&#228;r. Das Modul ist &#252;ber einen gesicherten Server mit dem Netz des jeweiligen Mobilfunkbetreibers verbunden. Im Falle eines Falles ist es mit dieser Konfiguration m&#246;glich, die Person oder Firma, die eine bestimmte SIM/eSIM vor Ort registriert hat, nahezu in Echtzeit zu identifizieren. In diesem Fall handelt es sich wahrscheinlich um ein fest installiertes Ger&#228;t, das Alarm schl&#228;gt, wenn ein „Smartphone of Interest“ in der betreffenden Funkzelle auftaucht.</p><figure class=„a-inline-image a-u-inline“><div><img alt=„Features eines IMSI-Catchers“ class=„legacy-img“ height=„379“ src=„https://heise.cloudimg.io/width/696/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD2_Trovicor-f6b3dcbdee1b73df.png“ srcset=„https://heise.cloudimg.io/width/336/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD2_Trovicor-f6b3dcbdee1b73df.png 336w, https://heise.cloudimg.io/width/1008/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD2_Trovicor-f6b3dcbdee1b73df.png 1008w, https://heise.cloudimg.io/width/1392/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD2_Trovicor-f6b3dcbdee1b73df.png 2x“ width=„696“ referrerpolicy=„no-referrer“ /></div><figcaption class=„a-caption“>Das ist das Angebot an <a href=„https://trovicor.com/solutions/tactical-solutions/“ rel=„external noopener“ target=„_blank“><strong>IMSI-Catchern von Trovicor [6]</strong></a> f&#252;r 2/3/4/5G-Mobilfunknetze. Die Ger&#228;tschaften k&#246;nnen die exakte Geolokation der eingebuchten Smartphones feststellen und eignen sich so auch f&#252;r den operativen Einsatz, etwa in Autos. Interessanterweise l&#228;sst sich damit auch eruieren, ob andere IMSI-Catcher in derselben Funkzelle aktiv sind. Das Ger&#228;t von Trovicor kann also auch als IMSI-Catcher-Catcher eingesetzt werden.(Bild:&#160;Erich Moechel)</figcaption></figure><h3 class=„subheading“ id=„nav_imsi_catcher_f&#228;n2“>IMSI-Catcher-F&#228;nger</h3><p>Das M&#252;nchner Messtechnik- und Analyseunternehmen Rohde &amp; Schwarz bietet &#8211; zumindest auf seiner Website &#8211; nur den passiven, ersten Teil des Angriffsszenarios auf die SUPI-Nummer an, kann aber „verd&#228;chtige Zellen“ in einem Mobilfunknetz untersuchen. Damit k&#246;nnen auch andere IMSI- bzw. SUPI-Catcher im Mobilfunknetz lokalisiert werden. Hardwareseitig wird einer der Funkscanner der Firma ben&#246;tigt, auf dem die <a href=„https://www.rohde-schwarz.com/at/produkte/aerospace-verteidigung-sicherheit/analyse-von-zellularen-netzen/rs-nestor-funkzellenerfassungssoftware_63493-115470.html“ rel=„external noopener“ target=„_blank“><strong>Funkzellenerfassungssoftware Nestor [7]</strong></a> installiert ist. F&#252;r die Auswertung ist ein herk&#246;mmliches Tablet oder Notebook mit Windows 10 sowie eine App erforderlich. Das Ger&#228;t kann auch mobil eingesetzt werden.</p><p>Die niederl&#228;ndische &#220;berwachungsfirma Group2000 hingegen pr&#228;sentierte mit der <a href=„https://group2000.com/dont-let-the-new-5g-sa-privacy-features-stop-you-from-catching-imsis“ rel=„external noopener“ target=„_blank“><strong>&#220;berwachungssuite LIMA CellPro [8]</strong></a> das volle Programm, n&#228;mlich eine „strategische netzwerkbasierte Plattform, die tempor&#228;re und versteckte IDs aus der Luftschnittstelle abgreift“ und mit einer bereits bekannten IMSI oder SUPI abgleicht. Das Set-up enthalte auch „die notwendigen Schnittstellen und Netzwerkprotokolle, um die permanente ID des Smartphones abzugreifen“. Damit wird es „f&#252;r viele Beh&#246;rden m&#246;glich sein, weiterhin Nachrichtenaufkl&#228;rung an den Luftschnittstellen durchzuf&#252;hren“.</p><figure class=„a-inline-image a-u-inline“><div><img alt=„Grafik zum IMSI-Abfragevorgang“ class=„legacy-img“ height=„393“ src=„https://heise.cloudimg.io/width/696/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD3_SUCI_Bochum-2d2ed4ecd89963c6.png“ srcset=„https://heise.cloudimg.io/width/336/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD3_SUCI_Bochum-2d2ed4ecd89963c6.png 336w, https://heise.cloudimg.io/width/1008/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD3_SUCI_Bochum-2d2ed4ecd89963c6.png 1008w, https://heise.cloudimg.io/width/1392/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD3_SUCI_Bochum-2d2ed4ecd89963c6.png 2x“ width=„696“ referrerpolicy=„no-referrer“ /></div><figcaption class=„a-caption“>Die Grafik stammt aus einer <a href=„https://dl.acm.org/doi/pdf/10.1145/3448300.3467826“ rel=„external noopener“ target=„_blank“><strong>Studie der Ruhr-Universit&#228;t Bochum von 2021 [9]</strong></a> und zeigt wie ein zweiphasiger IMSI-Abfragevorgang durchin einem 5G-Netz funktioniert. Der Angriff erfolgt in zwei Phasen und um die Verwirrung komplett zu machen, wird das &#220;berwachungsger&#228;t hier SUCI-Catcher genannt.(Bild:&#160;Ruhr-Universit&#228;t Bochum)</figcaption></figure><h3 class=„subheading“ id=„navkriegen_sie3“>„Kriegen sie wirklich noch alle?“</h3><p>Und so soll der Angriff funktionieren, wenn die IMSI/SUCI-Nummer eines gesuchten Smartphones bereits bekannt ist. In einem ersten Schritt werden die SUCIs aller aktuell in einer Funkzelle eingebuchten Ger&#228;te abgefangen. Anschlie&#223;end wird auf Basis der bekannten IMSI/SUPI eine Reihe von true/false ID-Abfragen an alle eingebuchten Smartphones gesendet, wie in der Grafik dargestellt. Auf diese Weise kann ein gesuchtes Smartphone auch in 5G-Netzen identifiziert werden.</p><p>Ob damit tats&#228;chlich alle in einer Funkzelle eingebuchten Smartphones abgefragt werden k&#246;nnen, stellt das Autorenteam bereits im Titel dieser Studie in Frage: „5G SUCI-Catcher: „Kriegen sie wirklich noch alle?“. Diese Frage kann in diesem Zusammenhang allein nicht beantwortet werden. Denn die Verschl&#252;sselung von Teilen der SUCI/IMSI ist optional, eigenst&#228;ndige 5G-Netzabschnitte sind noch selten, da gemischte 4G/5G-Netze die Regel sind. Eine neue Studie &#252;ber <a href=„https://arxiv.org/pdf/2305.08635.pdf“ rel=„external noopener“ target=„_blank“><strong>5G-Deployments in spanischen Mobilfunknetzen [10]</strong></a> von Mitte Mai ergab, dass die vier gro&#223;en Mobilfunkbetreiber bis dahin weniger als ein Drittel der <a href=„https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3539“><strong>5G-Sicherheitsmechanismen [11]</strong></a> implementiert hatten.</p><p>Die Meldungen &#252;ber den bevorstehenden Tod der IMSI-Catcher durch 5G sind also stark &#252;bertrieben, um den amerikanischen Schriftsteller Mark Twain zu paraphrasieren.</p><p>() </p><p><strong>URL dieses Artikels:</strong><small><code>https://www.heise.de/-9190322</code></small></p><p><strong>Links in diesem Artikel:</strong><small><code><strong>[1]</strong>&#160;https://www.heise.de/news/Heimliche-Ueberwachung-Deutlich-mehr-Funkzellenabfragen-weniger-stille-SMS-8717037.html</code></small><small><code><strong>[2]</strong>&#160;https://www.heise.de/news/IMSI-Catcher-Warum-Ueberwacher-es-so-einfach-haben-4646749.html</code></small><small><code><strong>[3]</strong>&#160;https://www.issworldtraining.com/iss_europe/index.htm</code></small><small><code><strong>[4]</strong>&#160;https://www.mpirical.com/blog/5g-anonymity-and-the-suci</code></small><small><code><strong>[5]</strong>&#160;https://utimaco.com/solutions/applications/subscriber-identity-de-concealing</code></small><small><code><strong>[6]</strong>&#160;https://trovicor.com/solutions/tactical-solutions/</code></small><small><code><strong>[7]</strong>&#160;https://www.rohde-schwarz.com/at/produkte/aerospace-verteidigung-sicherheit/analyse-von-zellularen-netzen/rs-nestor-funkzellenerfassungssoftware_63493-115470.html</code></small><small><code><strong>[8]</strong>&#160;https://group2000.com/dont-let-the-new-5g-sa-privacy-features-stop-you-from-catching-imsis</code></small><small><code><strong>[9]</strong>&#160;https://dl.acm.org/doi/pdf/10.1145/3448300.3467826</code></small><small><code><strong>[10]</strong>&#160;https://arxiv.org/pdf/2305.08635.pdf</code></small><small><code><strong>[11]</strong>&#160;https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3539</code></small><small><code><strong>[12]</strong>&#160;mailto:mki@heise.de</code></small></p><p class=„printversioncopyright“><em>Copyright &#169; 2023 Heise Medien</em></p> </html>