Qgelm

IMSI-Catcher: Überwachung auch in 5G-Netzen möglich

Originalartikel

Backup

<html> <figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/Mobilfunk_Mast-66cd616da4ed8be0.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/Mobilfunk_Mast-66cd616da4ed8be0.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/Mobilfunk_Mast-66cd616da4ed8be0.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/Mobilfunk_Mast-66cd616da4ed8be0.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/Mobilfunk_Mast-66cd616da4ed8be0.jpeg 2300w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;Jan Hrezik / Shutterstock.com)</figcaption></figure><p><strong>Trotz neuer Authentifizierungsverfahren und weiterer Ma&#223;nahmen in 5G-Netzen ist es f&#252;r Dritte weiterhin m&#246;glich, die IMSI-Nummer von Smartphones auszusp&#228;hen.</strong></p><p>Eine der wichtigsten Sicherheitsanforderungen der Telekom an den 5G-&#220;bertragungsstandard war es, das Einschleusen von IMSI-Catchern in 5G-Netze unm&#246;glich zu machen. Im 5G-Standard sind daher zus&#228;tzliche Authentifizierungs- und Verschl&#252;sselungsverfahren verankert, um diese Art von &#220;berwachungsequipment schachmatt zu setzen. Die Annahme, dass IMSI-Catcher deshalb im 5G-Zeitalter aussterben w&#252;rden, erweist sich nun als falsch. Auf der weltgr&#246;&#223;ten &#220;berwachungsmesse ISS World in Prag Anfang Juni stellte die „Zentrale Stelle f&#252;r Informationstechnik im Sicherheitsbereich (ZITiS) ihre Methode vor, mit der sich die Sicherheitsmechanismen von 5G-Netzen aushebeln lassen.</p><p>Auch die &#220;berwachungsfirmen Utimaco (Aachen) und Rohde &amp; Schwarz (M&#252;nchen) waren mit Vortr&#228;gen zum Einsatz von IMSI-Catchern unter 5G vertreten. Die M&#252;nchner Firma Trovicor bietet solche Ger&#228;te bereits an. In Deutschland wurden <a href=„https://www.heise.de/news/Heimliche-Ueberwachung-Deutlich-mehr-Funkzellenabfragen-weniger-stille-SMS-8717037.html“><strong>IMSI-Catcher von Polizeibeh&#246;rden 2022 [1]</strong></a> insgesamt 38 Mal eingesetzt, die Dauer dieser Eins&#228;tze ist allerdings ebenso unter Verschluss wie die Zugriffe der Geheimdienste.</p><p>IMSI-Catcher k&#246;nnen alle Mobiltelefone in ihrer Umgebung nach ihrer Identit&#228;t (IMSI) abfragen, indem sie eine Basisstation des jeweiligen Mobilfunknetzes simulieren. Sie werden beispielsweise von Polizeibeh&#246;rden eingesetzt, um vor Ort festzustellen, ob ein bestimmtes Mobiltelefon in dieser Funkzelle eingebucht ist. Dieses Handy kann dann &#252;ber die Funkzellen geortet werden. In der Mobilfunkbranche sind <a href=„https://www.heise.de/news/IMSI-Catcher-Warum-Ueberwacher-es-so-einfach-haben-4646749.html“><strong>IMSI-Catcher &#228;u&#223;erst unbeliebt [2]</strong></a>, da sie Anomalien in den Netzen verursachen, deren Ursache nicht sofort erkennbar ist.</p><figure class=„a-inline-image a-u-inline“><div><img alt=„Auszug aus dem Programm der ISS World“ class=„legacy-img“ height=„352“ src=„https://heise.cloudimg.io/width/696/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD1_ISS_WORLD_IMSI-d2a7a07ef8c30f6e.png“ srcset=„https://heise.cloudimg.io/width/336/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD1_ISS_WORLD_IMSI-d2a7a07ef8c30f6e.png 336w, https://heise.cloudimg.io/width/1008/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD1_ISS_WORLD_IMSI-d2a7a07ef8c30f6e.png 1008w, https://heise.cloudimg.io/width/1392/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD1_ISS_WORLD_IMSI-d2a7a07ef8c30f6e.png 2x“ width=„696“ referrerpolicy=„no-referrer“ /></div><figcaption class=„a-caption“>Auf der ISS World waren (6. bis 8. Juni) in Prag alle Pr&#228;sentationen zu <a href=„https://www.issworldtraining.com/iss_europe/index.htm“ rel=„external noopener“ target=„_blank“><strong>IMSI-Catchern in Track 8 versammelt [3]</strong></a>. Akkreditierungen f&#252;r Journalisten gibt es bei dieser Messe keine, die rund um das Jahr nacheinander in Prag, Singapur, Washington, Panama City und Dubai gastiert.(Bild:&#160;Erich Moechel)</figcaption></figure><h3 class=„subheading“ id=„nav_&#252;berleben_in0“>&#220;berleben in 5G-Netzen</h3><p>Wie der Titel der Vortragsreihe schon andeutet, sind Mitarbeiter von Beh&#246;rden bereits in den praktischen Einsatz von <a href=„https://www.mpirical.com/blog/5g-anonymity-and-the-suci“ rel=„external noopener“ target=„_blank“><strong>IMSI-Catchern in 5G-Netzen [4]</strong></a> eingef&#252;hrt worden. Es muss also bereits Prototypen oder erste Kleinserien von Herstellern geben, die auch die 5G-Protokolle beherrschen. Angriffe auf Smartphones sind bei 5G nur w&#228;hrend des Login-Prozesses m&#246;glich, der zu Beginn noch unverschl&#252;sselt ist.</p><p>Die mit Abstand h&#228;ufigste Angriffsart auf IMSI-Nummern sind bisher Downgrade-Attacken, das hei&#223;t, der IMSI-Catcher gibt gegen&#252;ber dem Smartphone vor, nur 2G zu beherrschen und greift dann die IMSI &#252;ber die GSM-Protokolle ab. Die IMSI (International Mobile Subscriber Identity) setzt sich zusammen aus dem Mobilfunk-L&#228;ndercode, gefolgt vom Code des Providers und schlie&#223;lich der Identifikationsnummer der jeweiligen SIM-Karte. Die neuen Ger&#228;te wurden in Prag ausschlie&#223;lich Polizei- und Geheimdienstangeh&#246;rigen vorgestellt. Zivile Messebesucher oder Mitarbeiter anderer &#220;berwachungsfirmen waren daher nicht nur vom ersten Vortrag zum Thema „Das &#220;berleben von IMSI-Catchern in 5G-Netzen“ der Aachener Utimaco, sondern von allen Vortr&#228;gen zum Thema IMSI-Catcher ausgeschlossen.</p><h3 class=„subheading“ id=„nav_supi_catcher1“>SUPI-Catcher f&#252;r 5G</h3><p>Im Produktkatalog von Utimaco findet sich zwar kein IMSI-Catcher, aber ein Hardwaremodul namens <a href=„https://utimaco.com/solutions/applications/subscriber-identity-de-concealing“ rel=„external noopener“ target=„_blank“><strong>Identity De-concealing [5]</strong></a> f&#252;r die Telekommunikationsindustrie, das sehr &#228;hnliche Funktionen aufweist. Dieses Modul kann laut Utimaco die sogenannte SUCI-Nummer (Subscription Concealed Identifier) eines Smartphones abfangen. Damit l&#228;sst sich auch in 5G-Netzen die SUPI-Nummer (Subscriber Permanent Identifier) eines Smartphones ermitteln, wie die IMSI unter 5G genannt wird. Die SUCI entspricht der tempor&#228;ren TIMSI in 2G.</p><p>Aus der Beschreibung geht hervor, dass dieses Hardwaremodul an der Peripherie der Mobilfunknetze installiert wird, n&#228;mlich in Mobilfunkanlagen auf Flugpl&#228;tzen und in Gef&#228;ngnissen, in Sicherheitstrakten und exponierten Geb&#228;uden von Beh&#246;rden und Milit&#228;r. Das Modul ist &#252;ber einen gesicherten Server mit dem Netz des jeweiligen Mobilfunkbetreibers verbunden. Im Falle eines Falles ist es mit dieser Konfiguration m&#246;glich, die Person oder Firma, die eine bestimmte SIM/eSIM vor Ort registriert hat, nahezu in Echtzeit zu identifizieren. In diesem Fall handelt es sich wahrscheinlich um ein fest installiertes Ger&#228;t, das Alarm schl&#228;gt, wenn ein „Smartphone of Interest“ in der betreffenden Funkzelle auftaucht.</p><figure class=„a-inline-image a-u-inline“><div><img alt=„Features eines IMSI-Catchers“ class=„legacy-img“ height=„379“ src=„https://heise.cloudimg.io/width/696/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD2_Trovicor-f6b3dcbdee1b73df.png“ srcset=„https://heise.cloudimg.io/width/336/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD2_Trovicor-f6b3dcbdee1b73df.png 336w, https://heise.cloudimg.io/width/1008/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD2_Trovicor-f6b3dcbdee1b73df.png 1008w, https://heise.cloudimg.io/width/1392/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD2_Trovicor-f6b3dcbdee1b73df.png 2x“ width=„696“ referrerpolicy=„no-referrer“ /></div><figcaption class=„a-caption“>Das ist das Angebot an <a href=„https://trovicor.com/solutions/tactical-solutions/“ rel=„external noopener“ target=„_blank“><strong>IMSI-Catchern von Trovicor [6]</strong></a> f&#252;r 2/3/4/5G-Mobilfunknetze. Die Ger&#228;tschaften k&#246;nnen die exakte Geolokation der eingebuchten Smartphones feststellen und eignen sich so auch f&#252;r den operativen Einsatz, etwa in Autos. Interessanterweise l&#228;sst sich damit auch eruieren, ob andere IMSI-Catcher in derselben Funkzelle aktiv sind. Das Ger&#228;t von Trovicor kann also auch als IMSI-Catcher-Catcher eingesetzt werden.(Bild:&#160;Erich Moechel)</figcaption></figure><h3 class=„subheading“ id=„nav_imsi_catcher_f&#228;n2“>IMSI-Catcher-F&#228;nger</h3><p>Das M&#252;nchner Messtechnik- und Analyseunternehmen Rohde &amp; Schwarz bietet &#8211; zumindest auf seiner Website &#8211; nur den passiven, ersten Teil des Angriffsszenarios auf die SUPI-Nummer an, kann aber „verd&#228;chtige Zellen“ in einem Mobilfunknetz untersuchen. Damit k&#246;nnen auch andere IMSI- bzw. SUPI-Catcher im Mobilfunknetz lokalisiert werden. Hardwareseitig wird einer der Funkscanner der Firma ben&#246;tigt, auf dem die <a href=„https://www.rohde-schwarz.com/at/produkte/aerospace-verteidigung-sicherheit/analyse-von-zellularen-netzen/rs-nestor-funkzellenerfassungssoftware_63493-115470.html“ rel=„external noopener“ target=„_blank“><strong>Funkzellenerfassungssoftware Nestor [7]</strong></a> installiert ist. F&#252;r die Auswertung ist ein herk&#246;mmliches Tablet oder Notebook mit Windows 10 sowie eine App erforderlich. Das Ger&#228;t kann auch mobil eingesetzt werden.</p><p>Die niederl&#228;ndische &#220;berwachungsfirma Group2000 hingegen pr&#228;sentierte mit der <a href=„https://group2000.com/dont-let-the-new-5g-sa-privacy-features-stop-you-from-catching-imsis“ rel=„external noopener“ target=„_blank“><strong>&#220;berwachungssuite LIMA CellPro [8]</strong></a> das volle Programm, n&#228;mlich eine „strategische netzwerkbasierte Plattform, die tempor&#228;re und versteckte IDs aus der Luftschnittstelle abgreift“ und mit einer bereits bekannten IMSI oder SUPI abgleicht. Das Set-up enthalte auch „die notwendigen Schnittstellen und Netzwerkprotokolle, um die permanente ID des Smartphones abzugreifen“. Damit wird es „f&#252;r viele Beh&#246;rden m&#246;glich sein, weiterhin Nachrichtenaufkl&#228;rung an den Luftschnittstellen durchzuf&#252;hren“.</p><figure class=„a-inline-image a-u-inline“><div><img alt=„Grafik zum IMSI-Abfragevorgang“ class=„legacy-img“ height=„393“ src=„https://heise.cloudimg.io/width/696/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD3_SUCI_Bochum-2d2ed4ecd89963c6.png“ srcset=„https://heise.cloudimg.io/width/336/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD3_SUCI_Bochum-2d2ed4ecd89963c6.png 336w, https://heise.cloudimg.io/width/1008/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD3_SUCI_Bochum-2d2ed4ecd89963c6.png 1008w, https://heise.cloudimg.io/width/1392/q70.png-lossy-70.webp-lossy-70.foil1/_www-heise-de_/imgs/18/4/2/5/7/0/7/3/BILD3_SUCI_Bochum-2d2ed4ecd89963c6.png 2x“ width=„696“ referrerpolicy=„no-referrer“ /></div><figcaption class=„a-caption“>Die Grafik stammt aus einer <a href=„https://dl.acm.org/doi/pdf/10.1145/3448300.3467826“ rel=„external noopener“ target=„_blank“><strong>Studie der Ruhr-Universit&#228;t Bochum von 2021 [9]</strong></a> und zeigt wie ein zweiphasiger IMSI-Abfragevorgang durchin einem 5G-Netz funktioniert. Der Angriff erfolgt in zwei Phasen und um die Verwirrung komplett zu machen, wird das &#220;berwachungsger&#228;t hier SUCI-Catcher genannt.(Bild:&#160;Ruhr-Universit&#228;t Bochum)</figcaption></figure><h3 class=„subheading“ id=„navkriegen_sie3“>„Kriegen sie wirklich noch alle?“</h3><p>Und so soll der Angriff funktionieren, wenn die IMSI/SUCI-Nummer eines gesuchten Smartphones bereits bekannt ist. In einem ersten Schritt werden die SUCIs aller aktuell in einer Funkzelle eingebuchten Ger&#228;te abgefangen. Anschlie&#223;end wird auf Basis der bekannten IMSI/SUPI eine Reihe von true/false ID-Abfragen an alle eingebuchten Smartphones gesendet, wie in der Grafik dargestellt. Auf diese Weise kann ein gesuchtes Smartphone auch in 5G-Netzen identifiziert werden.</p><p>Ob damit tats&#228;chlich alle in einer Funkzelle eingebuchten Smartphones abgefragt werden k&#246;nnen, stellt das Autorenteam bereits im Titel dieser Studie in Frage: „5G SUCI-Catcher: „Kriegen sie wirklich noch alle?“. Diese Frage kann in diesem Zusammenhang allein nicht beantwortet werden. Denn die Verschl&#252;sselung von Teilen der SUCI/IMSI ist optional, eigenst&#228;ndige 5G-Netzabschnitte sind noch selten, da gemischte 4G/5G-Netze die Regel sind. Eine neue Studie &#252;ber <a href=„https://arxiv.org/pdf/2305.08635.pdf“ rel=„external noopener“ target=„_blank“><strong>5G-Deployments in spanischen Mobilfunknetzen [10]</strong></a> von Mitte Mai ergab, dass die vier gro&#223;en Mobilfunkbetreiber bis dahin weniger als ein Drittel der <a href=„https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3539“><strong>5G-Sicherheitsmechanismen [11]</strong></a> implementiert hatten.</p><p>Die Meldungen &#252;ber den bevorstehenden Tod der IMSI-Catcher durch 5G sind also stark &#252;bertrieben, um den amerikanischen Schriftsteller Mark Twain zu paraphrasieren.</p><p>() </p><p><strong>URL dieses Artikels:</strong><small><code>https://www.heise.de/-9190322</code></small></p><p><strong>Links in diesem Artikel:</strong><small><code><strong>[1]</strong>&#160;https://www.heise.de/news/Heimliche-Ueberwachung-Deutlich-mehr-Funkzellenabfragen-weniger-stille-SMS-8717037.html</code></small><small><code><strong>[2]</strong>&#160;https://www.heise.de/news/IMSI-Catcher-Warum-Ueberwacher-es-so-einfach-haben-4646749.html</code></small><small><code><strong>[3]</strong>&#160;https://www.issworldtraining.com/iss_europe/index.htm</code></small><small><code><strong>[4]</strong>&#160;https://www.mpirical.com/blog/5g-anonymity-and-the-suci</code></small><small><code><strong>[5]</strong>&#160;https://utimaco.com/solutions/applications/subscriber-identity-de-concealing</code></small><small><code><strong>[6]</strong>&#160;https://trovicor.com/solutions/tactical-solutions/</code></small><small><code><strong>[7]</strong>&#160;https://www.rohde-schwarz.com/at/produkte/aerospace-verteidigung-sicherheit/analyse-von-zellularen-netzen/rs-nestor-funkzellenerfassungssoftware_63493-115470.html</code></small><small><code><strong>[8]</strong>&#160;https://group2000.com/dont-let-the-new-5g-sa-privacy-features-stop-you-from-catching-imsis</code></small><small><code><strong>[9]</strong>&#160;https://dl.acm.org/doi/pdf/10.1145/3448300.3467826</code></small><small><code><strong>[10]</strong>&#160;https://arxiv.org/pdf/2305.08635.pdf</code></small><small><code><strong>[11]</strong>&#160;https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3539</code></small><small><code><strong>[12]</strong>&#160;mailto:mki@heise.de</code></small></p><p class=„printversioncopyright“><em>Copyright &#169; 2023 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information