Kritische Sicherheitslücken in globalen Mobilfunknetzen entdeckt
In einer Zeit, in der die jüngsten Cyberangriffe auf große Telekommunikationsanbieter die Anfälligkeit der mobilen Sicherheit deutlich gemacht haben, haben Forscher des Korea Advanced Institute of Science and Technology (KAIST) eine Reihe bisher unbekannter Schwachstellen identifiziert, die es Angreifern ermöglichen könnten, Mobilfunknetze zu kompromittieren, die Milliarden von Nutzern weltweit versorgen.
Das Forschungsteam unter der Leitung von Professor Yongdae Kim von der KAIST School of Electrical Engineering entdeckte, dass unbefugte Angreifer interne Benutzerinformationen in LTE-Kernnetzen – der zentralen Infrastruktur, die die Authentifizierung, Internetverbindung und Datenübertragung für mobile Geräte und IoT-Geräte verwaltet – aus der Ferne manipulieren können.
Die Ergebnisse, die auf der 32. ACM-Konferenz für Computer- und Kommunikationssicherheit in Taipeh, Taiwan, vorgestellt wurden, brachten dem Team einen Distinguished Paper Award ein, eine von nur 30 Auszeichnungen, die aus rund 2.400 Einreichungen für eine der renommiertesten Veranstaltungen in diesem Bereich ausgewählt wurden. Eine neue Klasse von Schwachstellen
Die Schwachstellenklasse, die die Forscher als „Context Integrity Violation“ (CIV) bezeichneten, stellt einen grundlegenden Verstoß gegen ein grundlegendes Sicherheitsprinzip dar: Nicht authentifizierte Nachrichten sollten den internen Systemstatus nicht verändern. Während sich frühere Sicherheitsforschungen hauptsächlich auf „Downlink“-Angriffe konzentrierten – bei denen Netzwerke Geräte kompromittieren –, untersuchte diese Studie die weniger beachtete „Uplink“-Sicherheit, bei der Geräte Kernnetzwerke angreifen können.
„Das Problem liegt in Lücken in den 3GPP-Standards”, erklärte Professor Kim und bezog sich dabei auf die internationale Organisation, die Betriebsregeln für Mobilfunknetze festlegt. „Die Standards verbieten zwar die Verarbeitung von Nachrichten, die die Authentifizierung nicht bestehen, aber es fehlen klare Richtlinien für den Umgang mit Nachrichten, die die Authentifizierungsverfahren vollständig umgehen.”
Das Team entwickelte CITesting, das weltweit erste systematische Tool zur Erkennung dieser Schwachstellen, das zwischen 2.802 und 4.626 Testfälle untersuchen kann – eine enorme Erweiterung gegenüber den 31 Fällen, die das einzige bisherige vergleichbare Forschungs-Tool, LTEFuzz, abdeckte.

Die Prüfung von vier großen LTE-Kernnetzwerkimplementierungen – sowohl Open-Source- als auch kommerzielle Systeme – ergab, dass alle CIV-Schwachstellen enthielten. Die Ergebnisse zeigten:
- Open5GS: 2.354 Erkennungen, 29 einzigartige Schwachstellen
- srsRAN: 2.604 Erkennungen, 22 einzigartige Schwachstellen
- Amarisoft: 672 Erkennungen, 16 einzigartige Schwachstellen
- Nokia: 2.523 Erkennungen, 59 einzigartige Schwachstellen
Das Forschungsteam demonstrierte drei kritische Angriffsszenarien: Denial-of-Service durch Verfälschung von Netzwerkinformationen, um die Wiederverbindung zu blockieren; IMSI-Offenlegung durch Zwang zur erneuten Übertragung von Benutzeridentifikationsnummern im Klartext; und Standortverfolgung durch Erfassung von Signalen während Wiederverbindungsversuchen.
Im Gegensatz zu herkömmlichen Angriffen, die gefälschte Basisstationen oder Signalstörungen in der Nähe der Opfer erfordern, funktionieren diese Angriffe aus der Ferne über legitime Basisstationen und betreffen alle Personen innerhalb desselben MME-Versorgungsbereichs (Mobility Management Entity) wie der Angreifer – potenziell über ganze Ballungsräume hinweg.
Reaktion der Branche und zukünftige Auswirkungen
Gemäß den Protokollen zur verantwortungsvollen Offenlegung informierte das Forschungsteam die betroffenen Anbieter. Amarisoft stellte Patches bereit, und Open5GS integrierte die Korrekturen des Teams in sein offizielles Repository. Nokia erklärte jedoch, dass es keine Patches herausgeben werde, verwies auf die Einhaltung der 3GPP-Standards und lehnte es ab, sich dazu zu äußern, ob Telekommunikationsunternehmen derzeit die betroffenen Geräte verwenden.
„Die Sicherheit der Aufwärtsverbindung wurde aufgrund von Testschwierigkeiten, unterschiedlichen Implementierungen und regulatorischen Beschränkungen relativ vernachlässigt“, bemerkte Professor Kim. „Verstöße gegen die Kontextintegrität können ernsthafte Sicherheitsrisiken darstellen.“
Das Forschungsteam, zu dem die KAIST-Doktoranden Mincheol Son und Kwangmin Kim als Co-Erstautoren sowie Beomseok Oh und Professor CheolJun Park von der Kyung Hee University gehörten, plant, seine Validierung auf 5G- und private 5G-Umgebungen auszuweiten. Die Tools könnten sich als besonders wichtig für Industrie- und Infrastrukturnetzwerke erweisen, wo Verstöße Folgen haben können, die von Kommunikationsstörungen bis zur Offenlegung sensibler militärischer oder Unternehmensdaten reichen. Die Forschung wurde vom Ministerium für Wissenschaft und IKT über das Institut für Informations- und Kommunikationstechnologieplanung und -bewertung im Rahmen eines Projekts zur Entwicklung von Sicherheitstechnologien für private 5G-Netzwerke unterstützt.
Redaktion: X-Press Journalistenbüro GbR
Gender-Hinweis. Die in diesem Text verwendeten Personenbezeichnungen beziehen sich immer gleichermaßen auf weibliche, männliche und diverse Personen. Auf eine Doppel/Dreifachnennung und gegenderte Bezeichnungen wird zugunsten einer besseren Lesbarkeit verzichtet.




