Mobilfunktstandard 5G: Schwachstellen entdeckt

Die fünfte Generation des Mobilfunkstandards, 5G, gewinnt an Verbreitung und damit an Bedeutung. «Um diesen Wandel für die mobile und globale Welt erfolgreich zu nutzen, sind Vorbereitungen unumgänglich», mahnt IT-Sicherheitsexpertin Patrycja Tulinska.

© depositphotos, Tzido

Die Geschäftsführerin der PSW Group verweist vor allem auf die Neuerungen, die für Unternehmen im Allgemeinen, aber auch für die Sicherheit im Besonderen bedeutsam sein können. Dazu Tulinska: «Um den 5G-Netzwerkstandard so sicher wie möglich zu machen, sollten unterschiedliche Sicherheitsvorkehrungen geprüft und optimiert werden.» 5G stellt in vielerlei Hinsicht seine Vorgänger in den Schatten: Die Übertragungsgeschwindigkeiten steigen, während die Kosten und der Energieverbrauch sinken. Bisher unerreichbare Reaktionsgeschwindigkeiten mit kaum spürbaren Latenzzeiten soll 5G ermöglichen. Das liefert den Vorteil, deutlich mehr Informationen in wesentlich weniger Zeit übertragen zu können. Der neue 5G-Netzwerkstandard soll aber nicht nur höhere Datenraten und verbesserte Kapazitäten schaffen, sondern auch Netze intelligenter verknüpfen. Dadurch eröffnen sich für Unternehmen neue Möglichkeiten für die Digitalisierung: 5G kann beispielsweise sowohl die firmeninterne Vernetzung als auch die zwischen Unternehmen optimieren. Die Anzahl vernetzter Geräte wird drastisch steigen. Wenngleich 5G häufig als bisher sicherster Mobilfunkstandard bezeichnet wird, gibt es durchaus Risiken, mahnen die Experten der PSW Group: Es ist möglich, auf Benutzerstandorte zuzugreifen, aber auch Man-in-the-middle-Angriffe zu starten.

5G-Schwachstelle entdeckt

Tulinska verweist unter anderem auf Forscher der Universitäten von Purdue und Iowa, die im Herbst 2019 ein Protokollanalysetool namens «5GReasoner» entwickelten und damit elf mögliche Schwachstellen aufzeigten. Einige von ihnen erlauben beispielsweise DoS- oder Replay-Angriffe. Letztere führen zu sehr hohen Mobilfunkrechnungen. «Um Schwachstellen beheben zu können, werden Mobilfunkprotokolle, so auch 5G, ständig weiterentwickelt. Bis aktuelle Versionen öffentlich verfügbar sind, können aber locker 18 Monate oder mehr vergehen. Innerhalb dieser recht langen Aktualisierungszeiträume bleiben 5G-Netze anfällig», warnt Patrycja Tulinska. Hinzu kommen die Gefahren möglicher Fallbacks auf ältere Protokollversionen, etwa wenn das Mobilgerät kein 5G-Signal findet. Dieses Gerät würde dann auf 4G oder 3G zurückgreifen und wäre somit sämtlichen Schwachstellen ausgesetzt, die im Protokoll der Vorgeneration unberücksichtigt blieben. Darüber hinaus existieren noch eine ganze Reihe weiterer Risiken. Statten Hersteller die Netzkomponenten beispielsweise mit Backdoors als Hardware- oder Software-Trojaner aus, lassen sich nicht nur Daten ausspähen, sondern auch Sabotage-Angriffe durchführen. «Zwar werden die Daten im 5G-Netz bei Übertragung über das Funknetz und bei Übertragung zwischen Netzwerkbetreibern beim Roaming verschlüsselt. Offen jedoch werden sie im Kernnetz auf den jeweiligen Komponenten verarbeitet», weist Tulinska hin.

Ohnehin nehme Software bei 5G-Architekturen eine bedeutende Rolle ein, weshalb die daraus resultierenden Risiken beträchtlich sein können. Software-Schwachstellen sind jedoch ein wesentliches Einfallstor für Cyberkriminelle und Schwachstellen sind ein Teil von Software. «Wir müssen davon ausgehen, dass dies bei komplexen 5G-Software-Architekturen nicht anders ist», so Tulinska. Solch komplexe Software besteht aus einer Vielzahl von Software-Paketen und Bibliotheken, die sogenannte Software-Supply-Chain. «Abhängigkeiten in dieser global verteilten Lieferkette machen es derzeit praktisch unmöglich, Schwachstellen oder Hintertüren einem Verantwortlichen zuzuordnen. Haftungsregelungen, die darauf abzielen, verlaufen elegant ins Leere», bemerkt die Expertin. Wenn die Rede von 5G-Endgeräten ist, sind damit weniger 5G-fähige Smartphones als vielmehr kritische Prozesse sowie Infrastrukturen gemeint, beispielsweise Maschinen in einer Produktionsstrasse oder selbstfahrende Busse. Die genannten Software-Risiken treffen auch hier zu: «Bevor Daten über das 5G-Netz transportiert werden, können sie mit Ende-zu-Ende-Verschlüsselung geschützt werden. So gelangen sie sicher durch das gesamte 5G-Netz. Die gezielte Verteilung von Spionagesoftware auf Endgeräten könnte jedoch auch zu einer Unterwanderung der Verschlüsselung führen. Denn werden Daten bereits an der Quelle abgegriffen, bringt die beste Verschlüsselung nichts», gibt Tulinska zu bedenken. Nicht unterschätzt werden sollte auch staatliche Einflussnahme, die schon in konventionellen Systemen, etwa mit dem Ziel der Spionage oder Sabotage, besteht. Dieses Risiko steigt in 5G-Netzen, denn die geringe Diversifizierung sowie starke Software-Basierung machen staatliche Einflussnahme, beispielsweise über nationale Hersteller oder durch gezielte Infiltrierung manipulierter Software-Module, möglich. Immerhin: 5G enthält Schutzmechanismen, über die seine Vorgänger nicht verfügten. «Komponenten können durch neue kryptografische Lösungen getrennt gesichert werden. Sollte es also passieren, dass einzelne Komponenten kompromittiert werden, ist der Schutz der anderen Komponenten dennoch gewährleistet», beruhigt Patrycja Tulinska. Zudem wird die Langzeitidentität eines Teilnehmers im 5G-Netz endlich verschlüsselt übermittelt. Auch für das Roaming ist bei 5G ein neues Feature an Bord: die Authentication Confirmation (AC). Tulinska erklärt: «Das Nutzergerät sendet einen kryptografischen Beweis über die Identität des Mobilfunkbetreibers, in dessen Netz sich das Gerät befindet, an den heimischen Mobilfunkbetreiber. So gelingt es, die Identität des Geräts beim heimischen Mobilfunkbetreiber zu verifizieren.» Damit hat die 5G-Sicherheit ein aussergewöhnlich hohes Niveau erreicht. Allerdings müssen die entsprechenden Features auch implementiert werden. Die IT-Sicherheitsexpertin ist hierbei jedoch skeptisch: «Unklar ist im Augenblick, ob alle Sicherheitsmechanismen zum Einsatz kommen. Denn zunächst müssen die Mobilfunkbetreiber ihre Netze zu 5G migrieren. Da dieser Migrationsprozess weder in den 5G-Spezifikationen noch durch den Gesetzgeber festgeschrieben ist, bleibt für Unternehmen nur, sich schon jetzt auf die neue Netzwerkgeneration vorzubereiten.»

Weitere Informationen hier

Quelle: PSW Group

 

(Visited 77 times, 1 visits today)
h2> Weitere Beiträge zum Thema

SICHERHEITSNEWS

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Sie können sich jederzeit abmelden!
close-link