{"id":6384,"date":"2015-11-04T08:50:29","date_gmt":"2015-11-04T08:50:29","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6384"},"modified":"2022-05-26T17:04:24","modified_gmt":"2022-05-26T15:04:24","slug":"volte-insecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/volte-insecurity\/6384\/","title":{"rendered":"Stimme als Bedrohung: Angriff auf mobile Netzwerke mit VoLTE"},"content":{"rendered":"<p>W\u00e4hrend Mobilfunkanbieter mitten im Ringen um die Zukunft von <a href=\"https:\/\/www.kaspersky.com\/blog\/why-we-need-5g-mobile-networks\/8782\/\" target=\"_blank\" rel=\"noopener nofollow\">5G-Netzwerken<\/a> stehen, verlieren die Netzbetreiber keine Zeit, neue Technologien in den bestehenden 4G-Netzwerken einzuf\u00fchren. Voice over LTE (VoLTE) ist so eine Technologie: Sie erlaubt die \u00dcbertragung von Anrufen \u00fcber Datenverbindungen.<\/p>\n<p>Was steckt dahinter? Nun, aktuelle Mobilfunknetzwerke nutzen drei \u201eEbenen\u201c \u2013 eine Datenebene, eine Stimmebene und eine Kontrollebene. Die Datenebene wird normalerweise f\u00fcr das mobile Internet verwendet, die Stimmebene f\u00fcr Anrufe. Die dritte Ebene wird \u2013 einfach gesagt \u2013 f\u00fcr die Verwaltung aller Dinge, die auf den anderen beiden Ebenen passieren, verwendet.<\/p>\n<p>Traditionelle Mobilfunknetzwerke verarbeiten Anrufe \u00fcber bestimmte Wege. Die 4G-Technologie erlaubt es aber, die Stimm\u00fcbertragung zu priorisieren und als Pakete \u00fcber die Datenebene zu \u00fcbertragen. Und das ist im Grunde VoLTE. Sozusagen eine Art IP-Telefonie (VoIP), angepasst f\u00fcr Mobilfunknetzwerke.<\/p>\n<p>VoLTE bringt eine Handvoll Vorteile mit sich. Erstens kann die fl\u00e4chendeckende VoLTE-Einf\u00fchrung existierende 2G\/3G-Infrasturkturen ersetzen, so dass diese nicht mehr unterst\u00fctzt werden m\u00fcssen, denn VoLTE ben\u00f6tigt keine separate Infrastruktur, um Anrufe zu verarbeiten. Zweitens bietet VoLTE verglichen mit 3G (von 2G ganz zu schweigen) eine h\u00f6here Bandbreite, so dass die Sprachqualit\u00e4t besser wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4G is just beginning to become the norm, so why do we need 5G? \u2013 <a href=\"http:\/\/t.co\/vP3wDv1X8s\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vP3wDv1X8s<\/a> <a href=\"http:\/\/t.co\/t9ZR5neEcN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/t9ZR5neEcN<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/617015539848843264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Drittens kann VoLTE auch f\u00fcr Videokonferenzen verwendet werden. Und nicht zuletzt <a href=\"http:\/\/www.fiercewireless.com\/europe\/story\/vodafone-germany-claims-volte-first-showcases-5g\/2015-03-16\" target=\"_blank\" rel=\"noopener nofollow\">behaupten die Netzbetreiber<\/a>, dass VoLTE eine bessere Privatsph\u00e4re und schnellere Verbindung bei Anrufen biete. Alles in Allem sieht es so aus, als h\u00e4tte VoLTE einige enorme Vorteile auf seiner Seite \u2013 und das ohne besondere Nachteile. Aber das ist nur der erste Eindruck.<\/p>\n<p>Denn jede neue Technologie hat ihre Kinderkrankheiten. Forscher der University of California haben zusammen mit Kollegen der Shanghai Jiao Tong University und der Ohio State University <a href=\"https:\/\/www.theverge.com\/2015\/10\/22\/9594128\/volte-vulnerability-attack-verizon-att-tmobile\" target=\"_blank\" rel=\"noopener nofollow\">durchf\u00fchrbare Angriffe<\/a> auf VoLTE bei zwei bekannten amerikanischen Mobilfunknetzwerken vorgestellt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers discover new attacks amid VoLTE rollout <a href=\"https:\/\/t.co\/WDoE6Aitai\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WDoE6Aitai<\/a> <a href=\"https:\/\/t.co\/WU3tm7tptO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/WU3tm7tptO<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/657228572239728640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>So zeigten die Forscher, wie ein Angreifer alle Anrufe an ein Opfer unterdr\u00fccken und ein L\u00f6segeld daf\u00fcr verlangen kann, dass das Handy wieder normal verwendet werden kann. Oder der Angreifer nutzt diese Methode, um kostenlose Daten\u00fcbertragungen durchzuf\u00fchren. Zudem muss der Angreifer hier kein Netzwerk hacken oder erst eine teure Ausr\u00fcstung f\u00fcr seine Angriffe kaufen. Er braucht daf\u00fcr nur ein normales oder ein gerootetes Smartphone.<\/p>\n<p>Die wichtigste Erkenntnis der Forscher ist, dass man VoLTE t\u00e4uschen und normale Datenpakete getarnt als \u201epriorisierte\u201c Signale oder Anrufspakete senden kann.<\/p>\n<p>Damit haben Angreifer freie Hand. F\u00fcr Signalpakete wird keine Geb\u00fchr verlangt, so dass man nicht f\u00fcr die normale Daten\u00fcbertragung bezahlen muss, wenn man die Daten auf diese Weise \u201eeinpackt\u201c. F\u00fcr den Proof-of-Concept nutzten die Forscher einen zehnmin\u00fctigen Skype-Anruf, bei dem der Mobilfunkanbieter den Datenverkehr nicht registrierte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">LTE-U: on the way to 5G <a href=\"https:\/\/t.co\/02VVd4Sla9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/02VVd4Sla9<\/a> <a href=\"http:\/\/t.co\/2lYJmLtF6a\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2lYJmLtF6a<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624571968596144128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Signalebene (Kontrollebene) hat die h\u00f6chste Priorit\u00e4t, was f\u00fcr Cyberkriminelle eine ganze Reihe neuer M\u00f6glichkeiten er\u00f6ffnet. Wenn man diese Ebene mit Datenpaketen, die als Signalpakete getarnt sind, st\u00f6rt, haben die echten Signalpakete nicht mehr genug Bandbreite. Damit k\u00f6nnte der Netzwerkzugriff blockiert oder eine zielgerichtete Attacke gestartet werden, zudem k\u00f6nnten Angreifer auf diese Weise Netzwerkausf\u00e4lle provozieren.<\/p>\n<p>Und schlie\u00dflich k\u00f6nnen Angreifer mit der gleichen Methode ihre Opfer auch mit Datenpaketen \u00fcberschwemmen \u2013 und wenn ein Opfer keinen unlimitierten Datenvertrag hat, bedeutet das enorme Kosten, die bei der n\u00e4chsten Rechnung des Mobilfunkanbieters anfallen. Zudem werden solche Angriffe nicht von Firewalls erkannt, die ja nur sch\u00e4dlichen Datenverkehr erkennen k\u00f6nnen. Doch im Falle eines VoLTE-Angriffs wird legitimer Verkehr verwendet, so dass die Firewall hier nichts Sch\u00e4dliches entdecken kann.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers\u2019 favorite new tool: supermalware \u2018<a href=\"https:\/\/twitter.com\/hashtag\/Regin?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Regin<\/a>\u2019 <a href=\"http:\/\/t.co\/lf58E86nAz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lf58E86nAz<\/a> via <a href=\"https:\/\/twitter.com\/ThirdCertainty?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@ThirdCertainty<\/a> <a href=\"http:\/\/t.co\/6NrJg6nnni\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6NrJg6nnni<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/540544867798364160?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 4, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>All die bisher genannten Dinge drehen sich um die \u00dcbertragung von Datenpaketen \u00fcber die Kontrollebene, doch das Gleiche w\u00fcrde auch mit der Stimmebene funktionieren. So schafften es die Forscher zum Beispiel, einen Anruf per VoLTE zu blockieren: Dabei w\u00fcrde ein Opfer den Anruf zwar annehmen, k\u00f6nnte aber nichts h\u00f6ren, da die Stimmpakete in der Flut falscher Signalpakete untergehen w\u00fcrden.<\/p>\n<p>Die Forscher bieten auch einige L\u00f6sungen, um das Problem zumindest teilweise unter Kontrolle zu bringen und beide Netzwerkbetreiber, die f\u00fcr die Forschungsarbeit verwendet wurden, haben diese L\u00f6sungen bereits integriert.<\/p>\n<p>Allerdings werden VoLTE-Dienste in <a href=\"http:\/\/www.fiercewireless.com\/europe\/story\/vodafone-germany-claims-volte-first-showcases-5g\/2015-03-16\" target=\"_blank\" rel=\"noopener nofollow\">Deutschland<\/a> gerade erst eingef\u00fchrt, so dass es vorkommen kann, dass nicht alle Netzbetreiber die Sicherheitsl\u00fccke schon bald geschlossen haben werden.<\/p>\n<p>Zudem k\u00f6nnen manche der L\u00fccken nicht ohne \u00c4nderungen am VoLTE-Standard geschlossen werden. Nat\u00fcrlich k\u00f6nnen die Netzbetreiber wachsamer werden und zum Beispiel sicherstellen, dass der Signalverkehr zwischen Ger\u00e4ten bis auf legitime Verbindungen zischen Handy und Signal-Server abgeschaltet wird, aber das wird nie ganz ausreichen.<\/p>\n<p>Um alle VoLTE-Probleme zu l\u00f6sen, m\u00fcssen OEM-Anbieter, Chip-Hersteller, Netzbetreiber und Standardisierungsorganisationen zusammenarbeiten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"When we have technology that threatens <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> carriers business, they deal w\/it by blocking access to their phones\" <a href=\"https:\/\/twitter.com\/csoghoian?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@csoghoian<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/SAS2013?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SAS2013<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/298448215706062849?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Und genau deshalb haben die Forscher das Problem publik gemacht: Denn je bekannter es ist, desto schneller wird eine L\u00f6sung daf\u00fcr gefunden werden.<\/p>\n<p>Die Anwender sollten zudem die Sicherheit ihrer mobilen Ger\u00e4te ernster nehmen. Um die oben genannten Angriffe realisieren zu k\u00f6nnen, muss ein Angreifer erst eine sch\u00e4dliche App auf dem Smartphone installieren. Und solche sch\u00e4dlichen Programme werden von einem <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">guten Antivirusprogramm erkannt und blockiert<\/a>.<\/p>\n<p>Und \u00fcberhaupt unterst\u00fctzt die Mehrheit der beliebtesten Ger\u00e4te und 4G-Netzwerke kein VoLTE. Lassen Sie uns also hoffen, dass dann, wenn VoLTE \u00fcberall erh\u00e4ltlich sein wird, alle Sicherheitsprobleme aus dem Weg ger\u00e4umt sein werden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Hacker k\u00f6nnen Voice over LTE missbrauchen, um Verbindungsfehler zu provozieren, Anrufe zu unterdr\u00fccken oder Geld von mobilen Konten zu stehlen. <\/p>\n","protected":false},"author":675,"featured_media":6386,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1722,274,329,1228,1653,382,1723,1724],"class_list":{"0":"post-6384","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-anruf","9":"tag-bedrohungen","10":"tag-internet","11":"tag-mobile-gerate","12":"tag-security","13":"tag-sicherheitslucken","14":"tag-voip","15":"tag-volte"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/volte-insecurity\/6384\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/volte-insecurity\/6233\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/volte-insecurity\/6432\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/volte-insecurity\/6349\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/volte-insecurity\/7192\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/volte-insecurity\/6865\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/volte-insecurity\/9660\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/volte-insecurity\/10463\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/volte-insecurity\/9457\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/volte-insecurity\/9660\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/volte-insecurity\/10463\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/volte-insecurity\/10463\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/anruf\/","name":"Anruf"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6384"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6384\/revisions"}],"predecessor-version":[{"id":28679,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6384\/revisions\/28679"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6386"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}