Positive Technologies: ernsthafte Sicherheitslücken in Mobilfunknetzen

Die Experten des Unternehmens Positive Technologies entdeckten eine Reihe von Sicherheitslücken in der Infrastruktur von Mobilfunknetzen, die es ermöglichen, den GPRS-Traffic abzufangen und zu blockieren, sich im Namen eines anderen Abonnenten mit dem Internet zu verbinden und den Standort des Abonnenten zu bestimmen. Als bedroht erwiesen sich nicht nur Mobiltelefone, sondern auch verschiedene Geräte, die mit mobilen Modems ausgestattet sind: Bankomaten, Bezahlterminals, verschiedene automatisierte Transport- und Industriesysteme, Geräte zum Sammeln von Daten usw.

Laut einer Studie des Unternehmens ist eine große Zahl von Geräten, die mit den Mobilfunkstandards 2G und 3G funktionieren, mittels GTP-Ports und über offene Datenübertragungsprotokolle (FTP, Telnet, HTTP) über das Internet erreichbar. Sicherheitslücken in diesen Interfaces können es Cyberkriminellen ermöglichen, sich mit den Knoten eines Mobilfunkbetreibers zu verbinden und Steuerungsbefehle zu versenden.

Zudem erhalten Verbrecher, die sich mit dem Netz eines Betreibers verbunden haben, Zugriff auf das GRX-Netz (Global Roaming eXchange, globaler Roaming-Austausch), das alle Betreiber in sich vereint und den Abonnenten Zugriff aufs Internet gewährleistet, die sich im Roaming befinden. Das hat zur Folge, dass Hacker unterschiedliche Angriffe auf die Kunden jedes beliebigen Anbieters durchführen können.

Die Liste der möglichen Attacken umfasst auch die Suche nach gültigen IMSI – Nummern zur eindeutigen Identifizierung von Netzteilnehmern in GSM- und UMTS-Mobilfunknetzen – das Sammeln von Daten über einen Teilnehmer nach einer bestimmten IMSI (darunter auch sein Standort), das Trennen von Teilnehmern vom Internet und das Blockieren des Internetzugangs, das Verbinden mit dem Internet im Namen eines anderen Abonnenten, das Abfangen des Traffics des Teilnehmers.

Einige Attacken werden über das GTP-Protokoll durchgeführt (GPRS Tunneling Protocol), das in den Netzen GSM und UMTS eingesetzt wird. Dieses Protokoll wird für die Übertragung sowohl von Anwender- als auch von Dienstinformationen zwischen den Endpunkten und den Knoten des 2G-Netzes benutzt.

Um Zugriff auf den unverschlüsselten Traffic der Teilnehmer zu erhalten, müssen die Online-Verbrecher die GGSN angreifen, die Gateway-Knoten des Mobilfunknetzes. Ihre IP-Adressen können mit Hilfe von Scannern in der Art von Shodan.io bestimmt werden. Ein Teil der auffindbaren Knoten verfügt über offene GTP-Ports, was es einem Verbrecher ermöglicht, sich zu verbinden und Steuerungspakete weiterzugeben, die die GGSN als Pakete von legitimen Geräten eines Betreibernetzes ansehen. Laut Angaben von Positive Technologies gibt es im Internet über 207.000 Geräte mit offenen GTP-Ports. Ungefähr 500 von ihnen sind Mobilfunknetzknoten.

Ein Teil der gefundenen Knoten erwies sich als zugänglich über offene Datenübertragungsprotokolle wie z.B. Telnet, FTP, SSH, HTTP usw. Unter Ausnutzung der in ihnen enthaltenen Sicherheitslücken (z.B. Standard-Passwörter) können die Einstellungen des Knotens modifiziert und es kann Zugriff auf das Netz des Betreibers erlangt werden.

Dem Fazit der Spezialisten von Positive Technologies zufolge liegt ein Teil des Problems in der inkorrekten Konfiguration vieler Knoten von Mobilfunknetzen. Beispielsweise sollte ein Teil der Dienste, die vom Gerätehersteller standardmäßig aktiviert sind, bei der Installation deaktiviert sein, aber das wird nicht immer getan.

Neue Standardverbindungen gewährleisten dem Bericht zufolge keinen Schutz vor solcher Art von Attacken, und zwar in erster Linie deshalb, weil die Betreiber von Mobilfunknetzen nicht auf die 2G-Netze verzichten können, die die Grundlage für 3G-Netze bilden. Das GTP-Protokoll wird auch in dem neuen Standard LTE verwendet, und das bedeutet, dass diese Netze mit den gleichen Problemen konfrontiert werden könnten.

Quelle:        Threatpost.ru

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.