News

Positive Technologies: ernsthafte Sicherheitslücken in Mobilfunknetzen

Die Experten des Unternehmens Positive Technologies entdeckten eine Reihe von Sicherheitslücken in der Infrastruktur von Mobilfunknetzen, die es ermöglichen, den GPRS-Traffic abzufangen und zu blockieren, sich im Namen eines anderen Abonnenten mit dem Internet zu verbinden und den Standort des Abonnenten zu bestimmen. Als bedroht erwiesen sich nicht nur Mobiltelefone, sondern auch verschiedene Geräte, die mit mobilen Modems ausgestattet sind: Bankomaten, Bezahlterminals, verschiedene automatisierte Transport- und Industriesysteme, Geräte zum Sammeln von Daten usw.

Laut einer Studie des Unternehmens ist eine große Zahl von Geräten, die mit den Mobilfunkstandards 2G und 3G funktionieren, mittels GTP-Ports und über offene Datenübertragungsprotokolle (FTP, Telnet, HTTP) über das Internet erreichbar. Sicherheitslücken in diesen Interfaces können es Cyberkriminellen ermöglichen, sich mit den Knoten eines Mobilfunkbetreibers zu verbinden und Steuerungsbefehle zu versenden.

Zudem erhalten Verbrecher, die sich mit dem Netz eines Betreibers verbunden haben, Zugriff auf das GRX-Netz (Global Roaming eXchange, globaler Roaming-Austausch), das alle Betreiber in sich vereint und den Abonnenten Zugriff aufs Internet gewährleistet, die sich im Roaming befinden. Das hat zur Folge, dass Hacker unterschiedliche Angriffe auf die Kunden jedes beliebigen Anbieters durchführen können.

Die Liste der möglichen Attacken umfasst auch die Suche nach gültigen IMSI – Nummern zur eindeutigen Identifizierung von Netzteilnehmern in GSM- und UMTS-Mobilfunknetzen – das Sammeln von Daten über einen Teilnehmer nach einer bestimmten IMSI (darunter auch sein Standort), das Trennen von Teilnehmern vom Internet und das Blockieren des Internetzugangs, das Verbinden mit dem Internet im Namen eines anderen Abonnenten, das Abfangen des Traffics des Teilnehmers.

Einige Attacken werden über das GTP-Protokoll durchgeführt (GPRS Tunneling Protocol), das in den Netzen GSM und UMTS eingesetzt wird. Dieses Protokoll wird für die Übertragung sowohl von Anwender- als auch von Dienstinformationen zwischen den Endpunkten und den Knoten des 2G-Netzes benutzt.

Um Zugriff auf den unverschlüsselten Traffic der Teilnehmer zu erhalten, müssen die Online-Verbrecher die GGSN angreifen, die Gateway-Knoten des Mobilfunknetzes. Ihre IP-Adressen können mit Hilfe von Scannern in der Art von Shodan.io bestimmt werden. Ein Teil der auffindbaren Knoten verfügt über offene GTP-Ports, was es einem Verbrecher ermöglicht, sich zu verbinden und Steuerungspakete weiterzugeben, die die GGSN als Pakete von legitimen Geräten eines Betreibernetzes ansehen. Laut Angaben von Positive Technologies gibt es im Internet über 207.000 Geräte mit offenen GTP-Ports. Ungefähr 500 von ihnen sind Mobilfunknetzknoten.

Ein Teil der gefundenen Knoten erwies sich als zugänglich über offene Datenübertragungsprotokolle wie z.B. Telnet, FTP, SSH, HTTP usw. Unter Ausnutzung der in ihnen enthaltenen Sicherheitslücken (z.B. Standard-Passwörter) können die Einstellungen des Knotens modifiziert und es kann Zugriff auf das Netz des Betreibers erlangt werden.

Dem Fazit der Spezialisten von Positive Technologies zufolge liegt ein Teil des Problems in der inkorrekten Konfiguration vieler Knoten von Mobilfunknetzen. Beispielsweise sollte ein Teil der Dienste, die vom Gerätehersteller standardmäßig aktiviert sind, bei der Installation deaktiviert sein, aber das wird nicht immer getan.

Neue Standardverbindungen gewährleisten dem Bericht zufolge keinen Schutz vor solcher Art von Attacken, und zwar in erster Linie deshalb, weil die Betreiber von Mobilfunknetzen nicht auf die 2G-Netze verzichten können, die die Grundlage für 3G-Netze bilden. Das GTP-Protokoll wird auch in dem neuen Standard LTE verwendet, und das bedeutet, dass diese Netze mit den gleichen Problemen konfrontiert werden könnten.

Quelle:        Threatpost.ru

Positive Technologies: ernsthafte Sicherheitslücken in Mobilfunknetzen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach