Das berichteten am Mittwoch heimische Sicherheitsforscher von SBA Research nach einer Kooperation mit der Universität Wien und dem CISPA Forschungszentrum in Saarbrücken.
Das berichteten am Mittwoch heimische Sicherheitsforscher von SBA Research nach einer Kooperation mit der Universität Wien und dem CISPA Forschungszentrum in Saarbrücken.
Bei anbieterseitigen Tests wurde festgestellt, dass einige Mobilfunkbetreiber dieselben privaten Schlüssel für den Schlüsselaustausch verwendeten. Jeder, der im Besitz dieser (nicht so privaten) privaten Schlüssel war, konnte ohne Cracking - also Brechen des kryptografischen Schlüssels mittels sehr leistungsstarker Hardware - die Kommunikation zwischen Smartphone und Mobilfunkbetreiber abhören, erläuterte Gabriel Gegenhuber, Sicherheitsforscher bei SBA Research und Doktorand in der Forschungsgruppe Security and Privacy an der Universität Wien. Zugriff auf die Schlüssel haben alle beteiligten Mobilfunkbetreiber, der Hersteller und eventuell lokale Sicherheitsbehörden.
Weiters konnten potenzielle Angreifer bei vielen neuen 5G-Geräten mit MediaTek-Chipset die Schlüssellänge drastisch verkürzen und damit Attacken begünstigen. Beide Schwachstellen haben die Auswirkung, dass Angreifer mit wenig Aufwand Gespräche mithören können, wurde in einer Aussendung erläutert.
Voice over WiFi wird demnach in Österreich bereits von allen drei großen Mobilfunkbetreibern und einigen virtuellen Betreibern unterstützt. Neben dem traditionellen Verbindungskanal über einen Mobilfunkmast (Radio Access Network, RAN) gibt es bei 4G und 5G auch die Möglichkeit, Gespräche und SMS via WLAN zu führen. Bei allen modernen Smartphones ist dies standardmäßig die bevorzugte Betriebsart und erweitert den Gesprächsradius in Bereichen mit schlechtem Mobilfunkempfang wie z.B. in Stahlbetonbauten.
Da die Gesprächsdaten über WLAN nicht durch die 4G- bzw. 5G-Verschlüsselung des RAN geschützt sind, verwendet der Mobilfunkbetreiber IPsec-Tunnel (Internet Protocol Security) mit dem IKE-Protokoll (Internet Key Exchange). Die gefundenen Sicherheitslücken sind nicht Fehler des Protokolls, sondern Implementierungsfehler der jeweiligen Hersteller, hieß es in der Aussendung.
(APA/Red)