Zusätzliche Fehler auf Geräteebene
WLAN-Anrufe: Forscher entdecken Sicherheitslücken
Adrian Dabrowski, Forscher des CISPA Helmholtz-Zentrum für Informationssicherheit hat in Zusammenarbeit mit Kollegen von der Universität Wien erhebliche Sicherheitslücken im Mobilfunkprotokoll Voice over WiFi identifiziert, das auf dem iPhone für den Aufbau von WLAN-Anrufen zum Einsatz kommt.
Diese Schwachstellen könnten weltweit die Kommunikationssicherheit von Millionen Mobilfunknutzern beeinträchtigt haben. Inzwischen wurden entsprechende Updates zur Behebung der Probleme bereitgestellt.
Netzbetreiber nutzten selbe Schlüssel
Das iPhone und andere moderne Smartphones ermöglichen den Aufbau von Telefonaten nicht nur über das Mobilfunknetz, sondern auch über WLAN. Eine Funktion, die auch an Orten mit schlechter Mobilfunkanbindung für Erreichbarkeit sorgt. Seit 2016 bieten fast alle großen Netzbetreiber diesen Dienst an. Wie Dabrowski erklärt, sei der Verbindungsaufbau zwischen Smartphone und Mobilfunknetz hier jedoch häufig unsicher vonstatten gegangen.
Von den Sicherheitslücken betroffen waren Dienste von 13 Mobilfunkanbietern, darunter Anbieter aus Österreich, der Slowakei, Brasilien und Russland. Insgesamt waren etwa 140 Millionen Kunden gefährdet.
CISPA-Forscher Adrian Dabrowski | Bild: Ebeslhäuser/CISPA
Laut Dabrowski lag das Problem bei einer wichtigen Netzwerkkomponente, dem sogenannten Evolved Packet Data Gateway (ePDG). Um sicher über WLAN zu telefonieren, werden sichere Verbindungen (IPsec-Tunnels) zwischen dem Smartphone und dem ePDG aufgebaut. Diese Verbindungen schützen die Kommunikation durch den Austausch spezieller Schlüssel.
Zusätzliche Fehler auf Geräteebene
Die Forschenden stellten fest, dass 13 Betreiber anstelle zufälliger Schlüssel denselben globalen Satz von zehn statischen privaten Schlüsseln verwendeten. Dadurch war es möglich, die Kommunikation zwischen Smartphones und Netzbetreibern mitzuhören. Betroffen waren vor allem Netzwerke des chinesischen Anbieters ZTE. Zugang zu diesen Schlüsseln hatten die Mobilfunkbetreiber, die Hersteller und möglicherweise die Sicherheitsbehörden der jeweiligen Länder.
Darüber hinaus entdeckten die Forschenden eine weitere Schwachstelle in den Chips des taiwanesischen Herstellers MediaTek, die in einigen Android-Smartphones verbaut sind. Diese Chips arbeiten mit der SIM-Karte zusammen, um Benutzer für WLAN-Anrufe im Mobilfunknetz anzumelden. Es sei möglich, die Verschlüsselung auf die schwächste Variante zu reduzieren, was die Kommunikationssicherheit weiter beeinträchtige. Auch bei der Konfiguration des iPhones entdeckten die Forschenden Sicherheitsmängel und kritisieren, dass Anbieter häufig veraltete kryptografische Verfahren einsetzen würden, die nicht mehr den aktuellen Standards entsprechen.
Hm.. Interessant!
Unter iOS gibt es eine Einstellung „WLAN-Anrufe auf iPhone“. Wäre interessant zu wissen ob das Sicherheitsproblem mit deaktivierung dieser Option weiterhin besteht?
Dann wird WLAN-Call deaktiviert, was natürlich die Sicherheitslücke umgeht. Dafür kann dann aber an empfangsschwachen Standorten oder im Ausland nicht mehr auf WLAN ausgewichen werden.
Im Ausland kann, je nach Provider, das Gespräch durch WLAN-Call sogar teurer werden.
Nein
Deutschland wird nicht explizit erwähnt und die Sicherheitslücke geht nicht von Apple aus sondern von den Anbietern. Wenn du „1234“ als Passwort an deinem Computer verwendest, dann kann dein Computer auch nichts dafür.
Grundsätzlich wird es aber „sicherer“ sofern dein Provider so schlammpt, wenn du es abschaltest. Bei mir hier im Haus ist das Mobilsignal aber so gedämmt, dass ich WLAN Unterstützung brauch, wenn ich telefonierem will und nicht mit Handstand und dem kleinen Finger gespreizt in einer ganz bestimmten Ecke sitzen muss :-D …
Du musst nichts deaktivieren da die Lücke bereits geschlossen wurde. Deutsche Netzbetreiber waren davon überhaupt nicht betroffen. Alles ist gut.
Vielen Dank für eure Tipps
Bei unter den Punkt Telefon, Anrufe und dann kommt die beiden Punkte:
WLAN-Anrufe
Auf anderen Geräten
Lesen ist schon schwer. Vor allem bis zum Ende #Überschriftengesellschaft
Liest sich eher wie Backdoor statt versehentlich
Na ja wenn ich lese: ‚chinesischen Anbieters ZTE. Zugang zu diesen Schlüsseln hatten (…) die Sicherheitsbehörden der jeweiligen Länder.‘ Klar kann man das als Verschwörungstheorie abtun. In China ist Überwachung aber Teil des Lebens.
Übrigens wurden auch amerikanische Anbietern mit hardcoded Passwörtern erwischt. Ob Amis oder Chinesen die geben sich beide nicht viel was das Thema angeht.
Ist der iPhone Screenshot aus einer iOS 18 Beta?
Bei mir gibt es die Option „WLAN-Anrufe für andere Geräte“ leider nicht. (iOS 17.6, Telekom)
Vermutlich. Aktuell ist das ein Ebene höher: ‚auf anderen Geräten‘
Unter iOS 17.6 zu finden, allerdings nicht so direkt, sondern unter Einstellungen->Mobilfunk
Ich nutze die iOS 18 Beta mit einem Telekom Mobilfunk Vertrag, jedoch ist diese Option bei mir auch nicht sichtbar.
Schön wäre bei so etwas mehr Sichtbarkeit auf dem Client. Bei einer HTTPS-Verbindung zu einer Webseite kann ich in fast jedem Webbrowser mit ein paar Klicks viele Informationen einsehen: Zertifikatskette, Cipher Suite etc. Ich denke es ist auch dieser Möglichkeit, dass theoretisch Millionen von Endkunden solche technischen Details bei Bedarf einsehen können, geschuldet, dass die Browser-Hersteller relativ konsequent ältere Sicherheitsstandards vom Support ausschließen, was dann auf Seiten der Webserver dazu führt, dass man dort auch in der Regel bemüht ist, aktuelle Software in sicherer Konfiguration einzusetzen.
Sowas habe ich bei VoWiFi bzw. GAN/UMA generell an meinem Endgerät nicht. Wie im Artikel auch beschrieben, weiß ich hier schlicht nicht, mit welchem ePDG ich überhaupt rede, welche Zertifikate genutzt wurden bei der Aushandlung der IPsec-Verbindung, und wie die letztere konfiguriert wurde. Genau so, wie ich ja auch bei GERAN/UTRAN etc. also beim „normalen“ Mobilfunknetz nicht weiß. Da kann ich irgendwie bisschen hoffen, solange noch 5G angezeigt wird, dass die Verschlüsselungsmethoden eher aktueller sein sollten, weil ganz alte es nicht in den Standard geschafft haben. Aber konkret sieht man es nicht, und es gibt in der Regel ja auch noch nicht mal eine Möglichkeit sich vor dem Downgrade auf ältere Standards zu schützen (iPhone im Lockdown Mode erlaubt es afaik zumindest 2G auszuschalten…)
Gut jetzt könnte man andererseits natürlich argumentieren: Was nützt es einem, wenn man zwar weiß, dass die letzte Meile gut geschützt ist, wenn man sowieso keinen Einblick in das Netzwerk dahinter hat. Andererseits, die Leute scheint es ja doch zu interessieren, sonst wäre diese Forschung hier nicht als Artikel, denn die beschäftigt sich ja auch nur damit.
Huawei ei ei