Es ist noch nicht die beste Zeit für 5G-Netze, die noch vor logistischen und technischen Hürden stehen, aber in großen Städten weltweit werden sie zunehmend online geschaltet. Aus diesem Grund ist es besonders besorgniserregend, dass fast ein Dutzend neue 5G-Sicherheitslücken entdeckt werden.
Auf der heutigen Konferenz der Association for Computing Machinery für Computer- und Kommunikationssicherheit in London präsentieren Forscher neue Erkenntnisse, dass die 5G-Spezifikation immer noch Schwachstellen aufweist. Und da 5G zunehmend Realität wird, läuft die Zeit davon, diese Mängel zu beheben.
"Ich mache mir am meisten Sorgen, dass Angreifer den Standort eines Benutzers kennen könnten."
Syed Rafiul Hussain, Purdue University
Die Forscher der Purdue University und der University of Iowa erläutern elf neue Designprobleme in 5G-Protokollen, mit denen Sie Ihren Standort ermitteln, Ihren Service auf alte mobile Datennetze herunterstufen, Ihre WLAN-Rechnungen hochfahren oder sogar nachverfolgen können, wann Sie Anrufe tätigen, SMS senden, oder im Internet surfen. Sie fanden auch fünf zusätzliche 5G-Schwachstellen, die von 3G und 4G übertragen wurden. Sie identifizierten alle diese Fehler mit einem neuen benutzerdefinierten Tool namens 5GReasoner.
"Wir hatten eine Vermutung, als wir mit dieser Arbeit begannen, dass es mehr Schwachstellen gab", sagt Syed Rafiul Hussain, ein mobiler Sicherheitsforscher aus Purdue, der die Studie leitete. "Da viele Sicherheitsfunktionen von 4G und 3G auf 5G übertragen wurden, besteht eine hohe Wahrscheinlichkeit, dass Sicherheitslücken in früheren Generationen auch auf 5G vererbt werden. Außerdem wurden die neuen Funktionen in 5G möglicherweise noch nicht einer strengen Sicherheitsbewertung unterzogen. Das haben wir auch getan." sowohl überrascht als auch nicht so überrascht von unseren Erkenntnissen."
Ein angeblicher Vorteil von 5G ist der Schutz von Telefonkennungen wie der "internationalen Identität von Mobilfunkteilnehmern" Ihres Geräts, um die Verfolgung oder gezielte Angriffe zu verhindern. Downgrade-Angriffe wie die von den Forschern gefundenen können Ihr Gerät jedoch auf 4G reduzieren oder in den eingeschränkten Servicemodus versetzen und es dann zwingen, seine IMSI-Nummer unverschlüsselt zu senden. Zunehmend verwenden Netzwerke eine alternative ID, die als temporäre mobile Abonnentenidentität bezeichnet wird und regelmäßig aktualisiert wird, um die Nachverfolgung zu unterbinden. Die Forscher stellten jedoch auch Mängel fest, die es ihnen ermöglichen könnten, TMSI-Resets zu überschreiben oder die alten und neuen TMSI-Werte eines Geräts zu korrelieren, um Geräte zu verfolgen. Für diese Angriffe sind nur softwaredefinierte Radios erforderlich, die einige hundert Dollar kosten.
Das 5GReasoner-Tool hat auch Probleme mit dem Teil des 5G-Standards festgestellt, der Dinge wie die erstmalige Geräteregistrierung, die Deregistrierung und das Paging regelt, wodurch Ihr Telefon über eingehende Anrufe und Texte benachrichtigt wird. Abhängig davon, wie ein Netzbetreiber den Standard implementiert, können Angreifer Wiederholungsangriffe durchführen, um die Mobilfunkrechnung eines Ziels zu aktivieren, indem sie wiederholt dieselbe Nachricht oder denselben Befehl senden. Es handelt sich um eine vage Formulierung im 5G-Standard, die dazu führen kann, dass die Netzbetreiber sie schwach implementieren.
Der 5G-Rollout ist nach Jahren der Entwicklung und Planung in vollem Gange. Die Ergebnisse der Forscher belegen jedoch, dass das Datennetz mit einigen Schwachstellen und Schwachstellen, die noch vorhanden sind, in Betrieb genommen wird. Kein digitales System ist jemals vollkommen sicher, aber diese vielen noch auftauchenden Mängel sind bemerkenswert, zumal Forscher so viele Fehler gefunden haben, die sich mit ernsten Problemen wie Netzwerk-Downgrading und Standortverfolgung befassen.
ERFAHREN SIE MEHR

Der WIRED Guide zu 5G
Die Forscher übermittelten ihre Ergebnisse an das Normungsgremium GSMA, das an Korrekturen arbeitet. "Diese Szenarien wurden in der Praxis als unwirksam oder unwirksam beurteilt, aber wir begrüßen die Arbeit der Autoren, um herauszufinden, wo der Standard mehrdeutig geschrieben ist, was in Zukunft zu Klarstellungen führen kann", sagte GSMA WIRED in einer Erklärung. "Wir sind den Forschern dankbar, dass sie der Industrie die Möglichkeit gegeben haben, ihre Ergebnisse zu prüfen und alle Forschungsarbeiten zu begrüßen, die die Sicherheit und das Vertrauen der Nutzer in mobile Dienste verbessern."
Die Forscher stellen fest, dass eine Einschränkung ihrer Studie darin besteht, dass sie keinen Zugang zu einem kommerziellen 5G-Netzwerk hatten, um die Angriffe in der Praxis zu testen. Sie weisen jedoch darauf hin, dass die Angriffe laut GSMA zwar nur geringe Auswirkungen haben, die Arbeiten jedoch in der Ruhmeshalle für mobile Sicherheitsforschung aufgeführt sind.