Breaking Mobile Networks

Master-Studiengang Information Security

Dipl.-Ing. David Wind, BSc

Betreuer: Dr. Markus Huber, MSc

Ausgangslage

Das Mobilfunknetz wird heute nicht mehr nur ausschließlich zum Telefonieren und SMS-Schreiben verwendet. Neue Technologien wie LTE erlauben beispielsweise Breitband-Internetzugang in entlegenen Gebieten, und immer häufiger integrieren Onlinedienste Mobilfunknetze. Das bedeutet, dass eine immer größer werdende Abhängigkeit entsteht. Dadurch können mögliche Schwachstellen in Mobilfunk-Technologien einen immer größeren Schaden anrichten. Im Jahr 2017 wurden beispielsweise bekannte Schwachstellen in Mobilfunksystemen ausgenutzt, um mobile TANs von Kundinnen und Kunden einer großen deutschen Bank zu stehlen. Diese TAN-Codes wurden in weiterer Folge dazu verwendet, um illegitime Banktransaktionen durchzuführen, wodurch ein erheblicher finanzieller Schaden entstand. Dies ist nur eines von vielen Beispielen, wie sich Unsicherheiten in Mobilfunknetzen auf verschiedene andere Systeme auswirken können.

Ziel

Das Ziel dieser Arbeit ist es, verschiedene Schwachstellen in mobilen Netzwerken aufzuzeigen, zu analysieren und deren Auswirkungen zu evaluieren. Des Weiteren soll gezeigt werden, dass Unsicherheiten in veralteten Systemen – wie z. B. in GSM – immer noch dazu verwendet werden können, die Sicherheit moderner Systeme – wie beispielsweise LTE – zu kompromittieren. Abschließend soll durch eine Analyse gezeigt werden, wie mobile Netzwerke an einige Onlinedienste angebunden sind und welche Auswirkungen etwaige Schwachstellen auf diese haben können.

Ergebnis

Die Abhandlung analysiert die Funktionsweise und etwaige bekannte Schwachstellen in den verschiedenen Mobilfunkstandards wie GSM, UMTS und LTE. Ein zentraler Punkt der Arbeit ist die Implementation eines im Jahr 2016 vorgestellten Angriffs auf LTE-Systeme, welcher die MobilfunknutzerInnen bei erfolgreicher Ausnutzung in unsichere GSM-Netze umleiten kann. Mit einem Budget von weniger als 1.000 Euro und einigen Modifikationen an existierender Software wurde der Angriff im Zuge der Arbeit realisiert. Abschließend werden verschiedene Schwachstellen in Onlinediensten aufgezeigt, welche erst durch die Implementation gewisser Funktionalitäten, die über das mobile Netzwerk ausgetragen werden, möglich wurden.