5G: Kritische Sicherheitslücke im AKA-Protokoll gefunden
5G soll die Zukunft sein. Da sind sich Politiker und Experten einig. Auch für den Datenschutz soll 5G besser sein, da es einige Fehler der vorangegangenen Standards beheben soll. Nun kam allerdings heraus, dass der 5G-Standard einen Fehler seiner Vorgänger im Sicherheitsprotokoll nicht beheben konnte. Konkret findet sich der Fehler im Authentication and Key Agreement (AKA)-Protokoll. Dieses Protokoll regelt die Authentifizierung zwischen dem Smartphone und dem Netzwerk, wobei in der Vergangenheit lokal mit IMSI-Catchern der Datenverkehr quasi mitgelesen werden konnte.
Das Abhören mit IMSI Catchern funktioniert ähnlich einem klassischen Man-in-the-Middle-Angriff. Das heißt, dass sich der Catcher zwischen das Smartphone und den Funkmasten hängt, wobei das Gerät für den Funkmast als Smartphone auftritt und sich für das Smartphone des Opfers als Funkmast ausgibt. Dadurch lässt sich der Datenverkehr und der Standort des Opfers präzise verfolgen. Diese Funktionen machen die Geräte besonders bei Geheimdiensten und Strafverfolgungsbehörden wie dem Verfassungsschutz oder dem BKA beliebt, da sich Zielpersonen damit leicht überwachen lassen. Zusätzlich lassen sich mit IMSI Catchern auch andere Telefonsignale unterdrücken.
Nun kam heraus, dass auch das verbesserte 5G-AKA-Protokoll für diese Art von Angriff anfällig ist. So lässt sich die Verbindung zwischen Smartphone und Funkmast durch einen Bug auf ein niedrigeres Sicherheitsniveau zwingen, wodurch die IMSI Catcher wieder funktionieren. Bei den älteren 4G- und 3G-Standards lässt sich dieser Bug ebenfalls ausnutzen.
Da allerdings bisher noch kein 5G-Netz aufgebaut wurde, bleibt noch die Hoffnung, dass dieser Fehler vor dem Aufbau behoben wird.