Forscher: Sicherheitslücken beim Roaming bleiben auch bei 5G eine große Gefahr

Mobilfunker und Regulierer unternehmen laut einem Bericht des Citizen Lab zu wenig, um Sicherheitsschwächen der Roaming- und Abrechnungsprotokolle auszumerzen.​

In Pocket speichern vorlesen Druckansicht 24 Kommentare lesen

(Bild: Sunshine Studio/Shutterstock.com)

Lesezeit: 3 Min.

Bekannte Schwachstellen in Mobilfunknetzen werden von "Überwachungsakteuren" wie Strafverfolgern und organisierten Kriminalitätsgruppen weiterhin "systematisch als Quelle für die Informationsbeschaffung oder Spionage ausgenutzt". Davor warnen Sicherheitsforscher des Citizen Lab der Universität Toronto in einem am Donnerstag veröffentlichten Bericht.

Ausnutzbare Sicherheitslücken finden sich demnach "in 3G-, 4G- und 5G-Netzwerkarchitekturen und werden voraussichtlich bestehen bleiben", wenn nicht Maßnahmen wie eine Rechenschaftspflicht für die Netzbetreiber eingeführt würden. Bis dahin stelle die laxe Praxis der Branche ein "Sicherheitsrisiko nicht nur für gefährdete Gruppen dar, sondern auch für Unternehmensmitarbeiter, Militärs und Regierungsbeamte".

Seit 2014 ist öffentlich bekannt, dass das in 3G-Netzwerken eingesetzte Signalling System 7 (SS7) für Attacken offen steht wie ein Scheunentor. Es dient der Autorisierung und Abrechnung beim Übergang zwischen Mobilfunknetzen, ist also insbesondere für das Roaming wichtig. Da das Signalisierungssystem keine Authentifizierungsfunktionen kennt, kann jeder mit Zugriff auf das Netz damit anstellen, was er will.

Schon in 4G-Netzen (LTE) sollte mit dem SS7-Nachfolger Diameter unter Sicherheits- und Datenschutzgesichtspunkten vieles besser werden und eine zusätzliche Authentifizierung eingeführt werden. Einige der Schwächen des früheren Systems wurden aber in den Nachfolger überführt.

Mittlerweile gibt es den Forschern zufolge zwar auch Firewalls und Security Edge Protection Proxies (SEPP) für 5G-Netze. Diese biete die "dringend benötigte Verschlüsselung, Integrität und Authentifizierung an der Grenze zwischen Roaming-Netzwerken". Laut Branchenbeobachtern setzten im Frühjahr aber erst eine Handvoll Betreiber SEPP ein.

Insgesamt gestalte sich die Roaming-Struktur nach wie vor sehr unübersichtlich: der Austauschknoten IP Exchange (IPX) werde von über 750 Mobilfunknetzen in 195 Ländern weltweit genutzt. Darunter sei eine Vielzahl von Unternehmen, die potenziell bereit seien, mit Überwachungsakteuren zu kooperieren oder die Augen vor deren Treiben zu verschließen. Telcos könnten den Zugang zum IPX privat ein- und weiterverkaufen. Der schwedische Anbieter Telenabler etwa habe ein solches Geschäftsmodell noch im Mai offen angeboten.

Hinweise auf die weitere Ausnutzung des Systems sehen die kanadischen Experten etwa beim vietnamesischen staatseigenen Mobilfunkbetreiber Gmobile. Saudi-Arabien stehe im Verdacht, über dieses Netzwerk die Bewegungen von Personen verfolgt habe, die aus dem Königreich in die USA reisten.

Regulierer und die Politik müssten daher dringend gegensteuern, schließen sich die Forscher einem Appell der EU-Cybersicherheitsbehörde Enisa an. Sie geben zu bedenken: Die Frage, ob Huawei-Ausrüstung in 5G-Netz einbezogen werden solle, werde im Westen "große Aufmerksamkeit geschenkt. Vergleichsweise wenig werde dagegen dafür getan, dass auch "nicht-chinesische Geräte gut gesichert sind" und nicht zur Erleichterung von Überwachungsaktivitäten verwendet werden.

(vbr)