Qgelm

Forscher: Sicherheitslücken beim Roaming bleiben auch bei 5G eine große Gefahr

Originalartikel

Backup

<html> <figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/3/2/5/5/4/4/shutterstock_719874328-6c29e08c9f530f70.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/3/2/5/5/4/4/shutterstock_719874328-6c29e08c9f530f70.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/3/2/5/5/4/4/shutterstock_719874328-6c29e08c9f530f70.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/3/2/5/5/4/4/shutterstock_719874328-6c29e08c9f530f70.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/3/2/5/5/4/4/shutterstock_719874328-6c29e08c9f530f70.jpeg 2300w“ width=„6000“ height=„3371“ sizes=„(min-width: 80em) 43.75em, (min-width: 64em) 66.66vw, 100vw“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;Sunshine Studio/Shutterstock.com)</figcaption></figure><p><strong>Mobilfunker und Regulierer unternehmen laut einem Bericht des Citizen Lab zu wenig, um Sicherheitsschw&#228;chen der Roaming- und Abrechnungsprotokolle auszumerzen.&#8203;</strong></p><p>Bekannte Schwachstellen in Mobilfunknetzen werden von „&#220;berwachungsakteuren“ wie Strafverfolgern und organisierten Kriminalit&#228;tsgruppen weiterhin „systematisch als Quelle f&#252;r die Informationsbeschaffung oder Spionage ausgenutzt“. Davor warnen Sicherheitsforscher des Citizen Lab der Universit&#228;t Toronto in einem am Donnerstag ver&#246;ffentlichten Bericht.</p><p>Ausnutzbare Sicherheitsl&#252;cken finden sich demnach „in 3G-, 4G- und 5G-Netzwerkarchitekturen und werden voraussichtlich bestehen bleiben“, wenn nicht Ma&#223;nahmen wie eine Rechenschaftspflicht f&#252;r die Netzbetreiber eingef&#252;hrt w&#252;rden. Bis dahin stelle die laxe Praxis der Branche ein „Sicherheitsrisiko nicht nur f&#252;r gef&#228;hrdete Gruppen dar, sondern auch f&#252;r Unternehmensmitarbeiter, Milit&#228;rs und Regierungsbeamte“.</p><h3 class=„subheading“ id=„nav_ss7_offen_wie0“>SS7 offen wie ein Scheunentor</h3><p>Seit 2014 ist &#246;ffentlich bekannt, dass das in 3G-Netzwerken eingesetzte Signalling System 7 (SS7) <a href=„https://www.heise.de/news/31C3-Mobilfunk-Protokoll-SS7-offen-wie-ein-Scheunentor-2506892.html“><strong>f&#252;r Attacken offen steht wie ein Scheunentor [1]</strong></a>. Es dient der Autorisierung und Abrechnung beim &#220;bergang zwischen Mobilfunknetzen, ist also insbesondere f&#252;r das Roaming wichtig. Da das Signalisierungssystem keine Authentifizierungsfunktionen kennt, <a href=„https://www.heise.de/news/Studie-TK-Infrastruktur-hoffnungslos-unsicher-Verschluesselung-Fehlanzeige-3671794.html“><strong>kann jeder mit Zugriff auf das Netz damit anstellen, was er will [2]</strong></a>.</p><p>Schon in 4G-Netzen (LTE) sollte mit dem SS7-Nachfolger Diameter unter Sicherheits- und Datenschutzgesichtspunkten vieles besser werden und eine zus&#228;tzliche Authentifizierung eingef&#252;hrt werden. Einige der Schw&#228;chen des fr&#252;heren Systems wurden aber in den Nachfolger &#252;berf&#252;hrt.</p><p>Mittlerweile gibt es den Forschern zufolge zwar auch Firewalls und Security Edge Protection Proxies (SEPP) f&#252;r 5G-Netze. Diese biete die „dringend ben&#246;tigte Verschl&#252;sselung, Integrit&#228;t und Authentifizierung an der Grenze zwischen Roaming-Netzwerken“. Laut Branchenbeobachtern setzten im Fr&#252;hjahr aber erst eine Handvoll Betreiber SEPP ein.</p><p>Insgesamt gestalte sich die Roaming-Struktur nach wie vor sehr un&#252;bersichtlich: der Austauschknoten IP Exchange (IPX) werde von &#252;ber 750 Mobilfunknetzen in 195 L&#228;ndern weltweit genutzt. Darunter sei eine Vielzahl von Unternehmen, die potenziell bereit seien, mit &#220;berwachungsakteuren zu kooperieren oder die Augen vor deren Treiben zu verschlie&#223;en. Telcos k&#246;nnten den Zugang zum IPX privat ein- und weiterverkaufen. Der schwedische Anbieter Telenabler etwa habe ein solches Gesch&#228;ftsmodell noch im Mai offen angeboten.</p><h3 class=„subheading“ id=„nav_&#252;berwachung_per1“>&#220;berwachung per Mobilfunknetz</h3><p>Hinweise auf die weitere Ausnutzung des Systems <a href=„https://citizenlab.ca/2023/10/finding-you-teleco-vulnerabilities-for-location-disclosure“ rel=„external noopener“ target=„_blank“><strong>sehen die kanadischen Experten etwa beim vietnamesischen staatseigenen Mobilfunkbetreiber Gmobile [3]</strong></a>. Saudi-Arabien stehe im Verdacht, &#252;ber dieses Netzwerk die Bewegungen von Personen verfolgt habe, die aus dem K&#246;nigreich in die USA reisten.</p><p>Regulierer und die Politik m&#252;ssten daher dringend gegensteuern, schlie&#223;en sich die Forscher einem <a href=„https://www.heise.de/news/5G-Mobilfunk-EU-Cybersicherheitsbehoerde-warnt-vor-extremen-Gefahren-4009247.html“><strong>Appell der EU-Cybersicherheitsbeh&#246;rde Enisa [4]</strong></a> an. Sie geben zu bedenken: Die Frage, ob Huawei-Ausr&#252;stung in 5G-Netz einbezogen werden solle, werde im Westen „gro&#223;e Aufmerksamkeit geschenkt. Vergleichsweise wenig werde dagegen daf&#252;r getan, dass auch „nicht-chinesische Ger&#228;te gut gesichert sind“ und nicht zur Erleichterung von &#220;berwachungsaktivit&#228;ten verwendet werden.</p><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small>

https://www.heise.de/-9347577

</small></p><p><strong>Links in diesem Artikel:</strong><br /><small>

<strong>[1]</strong>&#160;https://www.heise.de/news/31C3-Mobilfunk-Protokoll-SS7-offen-wie-ein-Scheunentor-2506892.html

</small><br /><small>

<strong>[2]</strong>&#160;https://www.heise.de/news/Studie-TK-Infrastruktur-hoffnungslos-unsicher-Verschluesselung-Fehlanzeige-3671794.html

</small><br /><small>

<strong>[3]</strong>&#160;https://citizenlab.ca/2023/10/finding-you-teleco-vulnerabilities-for-location-disclosure

</small><br /><small>

<strong>[4]</strong>&#160;https://www.heise.de/news/5G-Mobilfunk-EU-Cybersicherheitsbehoerde-warnt-vor-extremen-Gefahren-4009247.html

</small><br /><small>

<strong>[5]</strong>&#160;mailto:vbr@heise.de

</small><br /></p><p class=„printversion__copyright“><em>Copyright &#169; 2023 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information