Eine neu entdeckte Sicherheitslücke ermöglicht es, sich als mobile Geräte und deren Besitzer auszugeben

Eine der Schlüsselrollen von IT-Sicherheitsspezialisten und -forschern besteht heutzutage nicht nur darin, Gegenmaßnahmen gegen bestehende Bedrohungen und Angriffe zu entwickeln, sondern auch Schwachstellen in wesentlichen IT-Systemen zu entdecken und Maßnahmen zu ergreifen, um zu verhindern, dass schlechte Akteure diese Schwachstellen ausnutzen. Genau das haben die Forscher der Ruhr-Universität Bochum und der New York University Abu Dhabi kürzlich mit IMP4GT getan.

Diese als IMP4GT (Impersonation Attacks in 4G-Netzwerken) bezeichnete Angriffsmethode wurde von IT-Sicherheitsspezialisten entwickelt, um sich als mobile Geräte in 4G- und 5G-Mobilfunknetzen auszugeben.
Im Wesentlichen handelt es sich bei IMP4GT um einen "Man-in-the-Middle" -Angriff, bei dem sich der Angreifer als mittlere Verbindung zwischen der Basisstation und dem mobilen Gerät einfügt und sich im Gespräch mit der Basis als das mobile Gerät ausgibt Station und umgekehrt.

IMP4GT zielt auf LTE-Netzwerke ab und nutzt eine Sicherheitsanfälligkeit aus, indem sie mit ihnen verbundenen mobilen Geräten kommunizieren und diese authentifizieren. Forscher, die an dem Projekt gearbeitet haben, haben einen Weg gefunden, sich als mobiles Gerät auszugeben, was ihnen die eingeschränkte Möglichkeit gab, sich beispielsweise für Dienste im Namen eines anderen zu registrieren oder sich bei illegalen Aktivitäten als jemand anderes auszugeben.

Selbst wenn sich ein Angreifer zwischen sein Opfer und das Mobilfunknetz stellen würde, hätte er glücklicherweise keine freie Hand über das Gerät des Opfers. Sie konnten beispielsweise nicht einfach in Google Mail des Opfers einbrechen, da sie weiterhin auf normale Weise auf den Dienst zugreifen mussten.
David Rupprecht, Lehrstuhl für Systemsicherheit der Ruhr-Universität Bochum, versichert, dass die Daten, die auf diese Weise zuverlässig extrahiert werden können, nicht vernachlässigbar sind, aber die Sicherheit und den Datenschutz des Opfers wahrscheinlich nicht vollständig gefährden.

Da dies eine Sicherheitsanfälligkeit ist, die sowohl 4G- als auch 5G-Netzwerke betreffen kann, besteht außerdem das Potenzial von IMP4GT-Angriffen auf die neuere Netzwerkform.

Die guten Nachrichten

IMP4GT und andere ähnliche Angriffe werden die breite Öffentlichkeit wahrscheinlich nicht in absehbarer Zeit bedrohen, wenn überhaupt. Die Sicherheitsforscher, die an dem Projekt gearbeitet haben, haben die Sicherheitsanfälligkeit entdeckt, und es wurden bereits Schritte unternommen, um zu verhindern, dass sie zu einem Angriffsvektor wird. Selbst im aktuellen Zustand von 4G ist diese Art von Angriff jedoch sehr schwierig durchzuführen. Der Angreifer müsste dazu über sehr leistungsfähige und spezialisierte Geräte verfügen - und dazu gehören sowohl Software- als auch Hardwaretools. Außerdem müssten sie sich in unmittelbarer Nähe des Geräts befinden, für das sie sich ausgeben möchten, um die Verbindung zu entführen. All dies geht weit über die Möglichkeiten der meisten Cyberkriminellen hinaus, selbst wenn sie die Neigung hatten, diese Art von Angriff anzuwenden. Die Möglichkeit, dass sich in der Zwischenzeit hochwertige Ziele als solche ausgeben, besteht jedoch weiterhin.

March 31, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.