 Ja, herzlich willkommen alle zusammen. Sehr schön, dass ich euch hier den nächsten Talk vorstellen kann. Er heißt zickover.alpha. Die zwei Speaker sprechen über Signalüberlagerungsattacken in LTE. Das sind Forscher des Korea's Advanced Institute of Science and Technology. Und ich freue mich schon da drauf, dass die Schwachstellen, die diese zwei gefunden haben, bitte ein herzliches, herzlicher Applaus für die zwei Sprecher. Ja, herzlichen Dank. Schönen Abend. Der Name ist zickover plus alpha. Es ist sehr interessant, worüber wir heute reden. Eine neue Attacke auf LTE. Mein Name ist Min Cheol. Ich bin Promotionsstudent am KAIST. Ich interessiere mich für Funknetzwerke und Vergleichsanalyse. Und ich heiße Cheol Jun. Ich bin auch Promotionsstudent am Systemsicherheitslaboratorium am KAIST. Und auch ich interessiere mich für Funknetzwerke und Sicherheit von mobilen Geräten. In dieser Präsentation haben wir eine Menge an interessanten Demo-Videos von Angriffen vorbereitet. Und wir werden in der ersten Hälfte ein paar einführende Worte zu LTE und wie zickover funktioniert. Und dann werde ich über den Rest der Präsentation über weiterführende Attacke sprechen. Also, es geht los. Ich werde zunächst über Funknetzwerk gesprochen. Alle von uns benutzen Mobiltelefone für Anrufe, um Spiele zu spielen oder Videos anzuschauen. Überall zu jeder Zeit. Das Mobiltelefon wurde in der ersten Generation entwickelt, auf der rechten Seite die verschiedenen Generationen zu sehen. Und heute geht es um eine neue mächtige Attacke-Methode, die man bei LTE benutzen kann. Und wir werden auch einige Beispiele zeigen und Demonstrationen vorführen. Um das den Inhalt verstehen zu können, brauchen wir eine gewisse Menge an Hintergrund zu LTE. LTE setzt sich zusammen aus den UES, also den Smartphones, die Basisstationen, die dafür verantwortlich sind, die Signale zu empfangen und zu versenden und das Kernnetz für Authentisierung und Weiterleitung der Daten. Und für Kontrollnachrichten benutzen die UE und die Basisstationen Protokolle und auch die Basisstationen und das Kernnetzwerk benutzen Protokolle. Und wir werden jetzt hauptsächlich uns auf das Benutzequipment, UE und die Basisstationen konzentrieren. Wie kommuniziert das Gerät mit der Basisstation? Das UE, das Gerät muss sich erst entscheiden, welche Basisstation das benutzen will, womit es reden will. Es sucht nach den vorhandenen Signalen und wählt das stärkste Signal aus nach einem Prioritätensystem und der Signalstärke. Und nachdem es eine Basisstation ausgewählt hat, startet das UE die Anmeldeprozedur. Da bekommt das UE zuerst PSS und SSS mitgeteilt von der Basisstation. MIB und SIB werden dekodiert und diese Nachrichten sind alles Broadcast Nachrichten. Das heißt, die werden nicht adressiert. Die werden benutzt für Zeit-Synchronisierung, um die Bandbereite zu erkennen und die Übertragungsschema da. Nach diesen Broadcast Nachrichten etabliert das UE eine Funkverbindung mit der Basisstation. Da wird jetzt die RRC-Protokoll Nachrichten benutzt und danach wird das UE weitermachen mit dem NAS-Protokoll. In diesem Prozess wird der Verstüßelstüssel und Integritätsprüfungen vorgenommen. Zuletzt wird noch ein Sichererkanal zur Basisstation hergestellt und dann kann das UE die Verbindung erfolgreich herstellen und den LTE-Dienst nutzen. Welche Angriffe sind gegen die Verbindung des UEs mit dem Netzwerk jetzt möglich? Die erfolgreichste Angriffe bislang ist eine gefälschte Basisstation. Ein Angreifer könnte eine Basisstation imitieren, das sich verhält wie eine echte Basisstation, sodass das Gerät sich statt mit der echten Basisstation, mit der gefälschten Basisstation verbindet. Und das ist möglich, weil das Endgerät die stärkste Basisstation wählt. Mehrere Angriffe mit dieser gefälschten Basisstation FBS benutzt gibt es viele, also Men in the Middle, Denial of Service und so weiter. Die FBS-Attacke, die Charakteristiker benutzt von Funk-Kommunikationen wird für Forschung benutzt und auch für tatsächliche Angriffe. Und hier sind die Fragen. Ist diese gefälschte Basisstationen-Attacken-Modus tatsächlich der einzige Weg, diese Funk-Charakteristiker zu benutzen? Oder sollten Endgeräte tatsächlich immer zu der gefälschten Basisstation sich verbinden? Und die Antwort ist nein, es gibt mächtigere Attacken als FBS und da geht es um die Signalüberschattung-Attacken. Die Charakteristiker benutzt also eine stärkere, also FBS benutzt die stärkeren, bessere Signalstärke und Signalüberschattung benutzt die Frequenzen. Hier sieht man auf dem Bild unten, die normale Basisstation überträgt ununterbrochen LTE-Signale über Zeit und Frequenz und das Endgerät dekodiert dieses Signal. Und wenn Zeit und Frequenz zusammenpassen, dann wird das Endgerät das stärkere Signal dekodieren und das ist die Signalüberschattung-Attacke, die das Original-Signal überschreibt. Und wenn diese Attacke möglich ist, dann kann eine Nachricht benutzt werden, um eine Nachricht zu überschreiben. Was können wir damit überschreiben? Alle ohne Broadcast-Message, z.B. alle Broadcast-Nachrichten, die werden an alle Nutzer geschickt. Es gibt keine Verschlüsselung, keine Integritätschecks. Außerdem gibt es noch eine andere Nachricht, die man benutzen kann und die nur zu einem bestimmten User gesendet wird. Es gibt dort ein paar Nachrichten in der Spezifikation, die ungeschützt sind, aber es gibt auch ein paar Implantationsbacks. Und wir reden jetzt einzeln über diese Nachrichten. Als Erstes reden wir darüber, was wir brauchen, um diesen Angriff durchzuführen. Dann reden wir darüber, wie sich das von den Fake-Base-Stations unterscheidet. Und dann reden wir darüber, was wir damit machen können mit diesen Nachrichten überschreiben. Und am Ende reden wir über, was wir dagegen tun können. So, welchen Teil des Signals wollen wir eigentlich überschreiben? Falls wir es unkontrolliert überschreiben, dann kommen einfach keine Nachrichten mehr durch. Das ist auch nicht hilfreich. Wenn wir das nicht genau machen, dann könnte das Endgerät nicht mehr die Signale erkennen. Wie synchronisieren wir uns mit der Basisstation? Wir müssen uns genau mit der Zeit der Basisstation synchronisieren. Und selbst wenn wir das schaffen, wie viele Fehler sind akzeptabel. Wie viele Fehler akzeptiert das Endgerät, dass es die Nachrichten akzeptiert. Ich werde jetzt die Details dieser drei Probleme weiter erläutern. So, als Erstes dekodiert das Endgerät die Nachricht eines Subframes. So eine Nachricht ist inkludiert in einem Subframe. Das heißt, wir können jetzt verschiedene Dinge überschreiben. Subframe überschreiben braucht hohe Genauigkeit, das ist ein bisschen schwer. Wenn man ein ganzes Frame überschreibt, dann könnte das andere Nachrichten auch beeinflussen. Das heißt, was wir tun werden, ist wahrscheinlich ein Subframe überschreiben. So, Zeit synchronisation. Das Subframe von uns und der Basisstation muss zur selben Zeit erreichen. Und für Einfachheit nehmen wir mal an, dass es kein Zeitdelay zwischen uns und dem Endgerät gibt. Wir nutzen das Synchronisation-Signal der Basisstationen, um uns zeitlich zu synchronisieren. Als erstes ist uns der Angreifer, also PSSS, um sich mit der Basisstationen zeitlich zu synchronisieren. Es schreibt die Zeiten C0, T1 und T2 mit. So kann der Angreifer die Subframe-Timings voraussagen. Zum Beispiel, wenn man jetzt das zweite Subframe-Oberscheidung möchte überschreiben, dann senden wir einfach als von T2 plus eine Millisekunde. Dann kommt es auf dem Endgerät gleichzeitig an. In jedem Fall, wenn wir annehmen, dass es keinen Übertragenslatents gibt. In der realen Welt ist es aber noch mal verzögert durch physikalische, durch Signalausbreitungsgeschwindigkeit. Diese Attents müssen wir jetzt prädikten, indem wir wissen, wo die Basisstation ist und das Endgerät. In der Praxis gibt es dann einen KS Delay, das nicht kompensiert werden kann. Man kann die nicht genau an die richtige Position tun, die Subframes. Da können wir uns aber auf das Endgerät verlassen, was LTE implementiert. Weil LTE ist so designt, dass man es draußen sehr gut verwenden kann. Draußen gibt es Gebäude usw. Es wird von dem Endgerät erwartet, dass es kleinere Fehler ausgleichen kann. Da fragen wir uns natürlich, wie viel kann das Endgerät ausgleichen? Weil es abhängig vom Chipset ist, haben wir das mal einfach gemessen. Da ging es dann, da war es dann in maximal neun Millisekunden oder so Mikrosekundenabstand von der Basisstation. Da reicht es dann, wenn der Angreifer innerhalb dieser Reichweite ist, um die Angriffe durchzuführen. Das letzte Problem ist, wir müssen die Frequenzsynchronisationen noch lösen. LTE Basisstationen müssen laut dem Standard innerhalb von 50 ppb sein. Also eine sehr präzise Synchronisation muss der Angreifer hier haben. Und wenn man innerhalb dieser 50 ppb bleibt, dann kann die übrige Frequenzkorrektion durch CFO passieren. Also wir haben üblicherweise nur einen unpräzisen Oscillator. Deswegen brauchen wir GPSDO. Das garantiert 25 ppb ohne GPS-Antenne beziehungsweise ein ppb mit GPS-Antenne. Und zuletzt können wir auch die übrigbleibenden Frequenzfehler über PSS, SSS-basierte CFO Korrektur durchführen. Also wir fassen nochmal zusammen. Wir überlagern eine Subframe, benutzen PSS und SSS für Zeit und GPSDO und CFO für Frequenzsynchronisation. Und zuletzt, das reicht uns schon, um die gesamten Bereiche innerhalb einer städtischen Funkzelle zu erreichen. Das heißt, wir können jegliches Ziel innerhalb dieser städtischen Zelle angreifen. Das heißt, ich werde jetzt erstmal den Prozess, wie dieser SICK-Over-Attacke funktioniert, beschreiben. Der Angreifer hört zunächst den Nachrichten der normalen Basisstation zu. Das ist notwendig, denn die Information über die Basisstation ist notwendig, um das Signal als die normale Basisstation zu verschleiern. Dann erzeugt der Angreifer einen Subframe, der die Nachricht, die er attackieren möchte, enthält. Und dann beginnt die Attacke. Der Angreifer erhält das PSS, SSS-Signal der normalen Basisstation, synchronisiert die Zeit mit der normalen Basisstation. Und dann schickt er den Subframe an der exakt richtigen Zeit. Und zuletzt empfängt das Endgerät die Nachricht und dekodiert das stärkere Signal, also das Signal das stärker ist als das der normalen Basisstation. Und hier ist unsere Testimplementierung, um SICK-Over zu verifizieren. Wir haben da zum Beispiel auch das iPhone oder Galaxy S9 benutzt, um das zu verifizieren. Und für den Rest des Talks werde ich jetzt über die Performance reden von SICK-Over und welche Attacke da möglich sind. Also Software. Bis jetzt habe ich gezeigt, dass man SICK-Over benutzen kann, aber sowohl gefälschte Basisstationen als auch SICK-Over können gefälschte Broadcast-Nachrichten injizieren. Was ist jetzt der Unterschied? Was ist der Vorteil von SICK-Over? Und der zentrale Vorteil von SICK-Over gegenüber gefälschte Basisstationen, FPS, ist, dass SICK-Over keine Verbindungen aufbauen muss, um die Nachricht zu einzuspeisen. Das hat mehrere Implikationen. Und ein weiterer Vorteil ist die Menge an Energie, die man braucht. Also bei SICK-Over muss nur das Signal stark genug sein, um das Original-Signal zu überlagern. Für 90 Prozent auf 3 dB hat er 90 Prozent höhere Erfolgsrate. FPS braucht sehr viel mehr Signal als SICK-Over. Und das liegt daran, dass FPS die aktuelle Verbindung zwischen dem Endgerät und der Basisstation unterbrechen muss. Und jetzt spreche ich darüber, was wir mit SICK-Over und Broadcast-Nachrichten machen können. Ich habe schon erklärt, dass es keine Verbindung gibt zwischen dem Endgerät des Opfers und dem Angreifer. Das Endgerät kommuniziert mit der legitimen Basisstation, das tatsächlichen Netzwerks. SICK-Over können eine bösartige Nachricht einspeisen, aber das Endgerät kann nachdem eine FPS-Attacke durchgeführt wurde, nicht mehr mit dem Netzwerk sprechen. Das heißt, jetzt schauen wir uns ein paar spezifische Angriffe an, die mit SICK-Over machbar sind, aber mit FPS nicht denkbar. Also es geht jetzt hier um Signal-Sturm, Signal-Sturm. Also mit SICK-Over kann man hier die SR1 Nachricht überschreiben, den Tracking Area Code austauschen und kann dafür dazu führen, dass die Endgeräte Tracking Area Updates schicken, die werden ans Kernnetzwerk geschickt. Und das machen alle Endgeräte im Bereich der Funkzelle und schicken die ganze Zeit Update-Nachrichten ans Kernnetzwerk. Das kann man auch mit FPS machen, aber das tatsächliche Netzwerk wäre sicher, denn das Endgerät ist ja mit dem gefälschten Zugriffespunkt verbunden und nicht mit dem echten Netzwerk. Also wir zeigen hier mal, wie Signal-Sturm funktioniert. Das Programm auf dem Screenshot zeigt Nachrichten, das Endgerät zuerst injiziert der Angreifer diese gefägte Nachricht. Das ist notwendig, damit das Endgerät diese neuen Frame empfängt und dann schickt der Angreifer diese gefälschte Nachricht und jetzt schickt das Endgerät die Nachrichten an das Kernnetzwerk. Wir haben hier den Verstärkungsfaktor variiert. Normalerweise schicken Endgeräte 45 Nachrichten. Das sind also 600 Signal-Nachrichten pro Stunde. Und wenn wir den Signal-Sturm über SICK-Over erzeugen, dann können das über 21.000 Nachrichten sein, also 400.000 Nachrichten pro Stunde. Also um hier nochmal zusammenzufassen, man kann hier 640 mal mehr Nachrichten generieren pro Stunde. Und der zweite ist ein selektiver Denial of Service über SIB2. In SIB2 wird das Endgerät in Situationen, in denen das Netz sehr belastet ist, daran gehindert weitere Nachrichten zu senden. Und das können wir jetzt natürlich auch variieren, indem wir die Zeit, die das Endgerät aus dem Netzwerk geblockt wird, verändern. Und in der Spezifikation ist das geteilt zwischen Signal und Daten, aber auch Sprache, Video und SMS. Das heißt, man kann jetzt einen selektiven Denial of Service machen, z.B. alle anderen Dienste funktionieren, nur Sprache funktioniert nicht. Und wir haben das mit einem Galaxy S9 erfolgreich verifiziert. Diese Attacke ist auch möglich, ist auch nur möglich. Also mit FPS ist das nicht möglich, denn die normale SIB2 wird sofort wieder empfangen, wenn das Gerät sich mit der normalen Basisstation verbindet. Und hier sehen wir jetzt die Demonstration dazu. Es wäre schön, ein Video zu zeigen für das selektive Denial of Service. Und jetzt sehen wir gleich, dass Endgerät kein Datendienst mehr nutzen, aber Sprachanrufe funktionieren noch. Okay. Nach der SIGOVA-Attacke von dem Endgerät, das Endgerät hat hier die gefälschten Paging- und SIB2 Nachrichten empfangen. Und jetzt sind keine Dienste mehr verfügbar. Auch nachdem das Programm des Angreifers beendet wurde, kann der Nutzer keine Daten mehr nutzen. Okay. Das nächste ist ein Angriff, das IMSI Paging benutzt. Wenn es dort einen Service-Request von dem Endgerät gibt, dann gibt es hier eine ... Wenn die Antwort allerdings mit dem gerätespezifischen ID passiert mit der IMSI, dann versucht sich das Gerät neu zu identifizieren. Das ist jetzt eine IMSI Paging-Demo. Das ist unser Setup. Das ist ein PC und der Rest. Hier empfängt er das Opfern einen normalen Anruf. Jetzt kommt ein Paging-Angriff mit der IMSI. Deswegen wird der Anruf jetzt blockiert. Es gibt noch einen weiteren Angriff, ein fälschlichen Notfall, kann man vortäuschen. Dafür benutzt man CMS, dafür braucht man SIB1, SIB12 und Paging-Nachrichten. Da überschreibt der Angreifer jeweils diese drei Nachrichten. Hier ist das Opfer zu einer normalen Basisstation verbunden. Das ist ein fälschlicher Notfall. Um das zusammenzufassen, wir haben einen Angriff demonstriert, mittels der fundamentalen Schwachstelle von drahtloser Kommunikation. Es ist besser als falsche Basisstationen wegen besserer Energieeffizienz. Es ist auch nicht so offensichtlich, es ist heimlicher. Was kann man jetzt mit der einzelnen Nachricht machen? Das erklärt euch jetzt, Mädchen. Was können wir noch mit diesem Angriff machen? Bei den falschen Basisstationen gab es viele Angriffe, zum Beispiel man in the middle, zum Zuhören usw. Falls es nicht LTE ist, sondern 2G oder 3G, dann kann man noch mehr injekten. All diese Angriffe nehmen jedenfalls an, dass das Opfer bereits zur falschen Basisstation verbunden ist. Das ist aber ein bisschen schwer, weil die falsche Basisstation muss 10.000-mal stärker sein als die echte Basisstation. Das braucht man, damit das Endgerät mit der falschen Basisstation verbindet. Das braucht ziemlich viele Ressourcen und ist natürlich auch einfacher zu dedikieren. Aber SIGOVA kann diese Limitation verbessern. Es gibt zum Beispiel hier die RSC Connection Release Message, die wird zum Endgenere transparent und damit soll dann die Verbindung aufgelöst werden. Wenn das Endgerät diese Nachricht empfängt, dann wird es von der Basisstation des Connections die Verbindung davon trennen. Und dann können wir einfacher und diese Nachrichten können auch zusätzliche Felder enthalten, zum Beispiel die Frequenz, die als nächstes ausgewählt werden soll. Das heißt, wir können die über eine manipulierte Nachricht das Gerät dazu zwingen, zu unserem Gerät zu verbinden. Und das letzte Feld ist dieses Idol Mobility Control Field. Hier werden explizite Prioritäten für Funkkanalauswahl mitgeschickt werden. Wenn das Endgerät nach Frequenzen sucht, dann benutzt es nicht alle Frequenzen, sondern nur solche zu denen hervorher verbunden wurde oder solche mit denen, die er vom Netzwerk empfanden hat. Das heißt, wir haben festgestellt, wenn das Endgerät auf eine Frequenz umgeleitet wird, die nicht gesucht wird, dann hat das Gerät sich damit nicht verbunden. Aber wenn eine Nichtgesuchte hier in diesem Gerät nicht drin war, dann wurde die gut umgeleitet, obwohl es eine neue Frequenz war. Und das Bild zeigt, dass das Endgerät hier umgeleitet wird auf eine andere Basisstation und nachdem es diese Nachricht empfangen hat. Und man kann sehen, dass die Funkkanalnummer, dass die Funkkanalnummer der Basisstation ist, sich von 100 auf 2600 geändert hat. Das heißt, wenn der Angreifer so eine Nachricht hier injizieren kann, dann kann der Angreifer das Opfergerät dazu zwingen, auf die gefälschte Basisstation zu wechseln. Um diese Nachricht zu injizieren, sollten die Nachrichten auf dem Endgerät dekodiert werden. Und das erfordert mehr Aufwand als eine Broadcard-Nachricht zu einzuspeisen. Wenn man eine Broadcast-Nachricht einspeisen will, dann muss man nur die Konfiguration der Basisstation berücksichtigen. Aber um mit einem Ziel adressierte Nachricht zu injizieren, also eine Unicast Message, dann muss auch zusätzliche Informationen wie das ID des Endgeräts und eine temporäre ID, Sequenznummer, Nachrichtenformat usw. Und die Nachricht muss auch an der richtigen Stelle geschickt werden. Das Endgerät dekodiert nicht alle Nachrichten, die es über Funk empfängt, sondern nur das, was er dekodieren muss. Der Ort an der die Broadcast-Nachricht ist, das ist im üblichen Raum, dass denn alle Geräte dekodieren müssen. Aber die adressierten Nachrichten, also Unicast-Nachrichten, sind in einem speziellen Feld. Das heißt, die muss in dem Endgerät spezifischen Ort passieren. Wenn man diesen zusätzlichen Aufwand treibt, dann kann man auch mit SICK-OVER diese Unicast-Machrichten einspeisen. Also jetzt schauen wir uns mal das Attack, das Angriffsszenario an. Bei diesem Angriff nimmt man an, dass der Angreifer das IMSI oder die RNTI des Geräts kennt. Außerdem muss der Angreifer die Signale der legitimen Basisstation so empfangen kann wie das Endgerät. Und jetzt kann man die Attacke in zwei Schritte aufteilen. Dass die erste Variante ist, wenn es eine Verwundbarkeit auf dem Gerät gibt, dann muss der Angreifer die IMSI oder das RNTI kennen. Und wenn das Gerät, wenn es ungeschützte Nachrichten akzeptiert, auch nachdem die Sicherheit schon aktiviert wurde, kann man leicht eine Unicast-Nachricht einspeisen. Und das haben wir bei einigen Geräten verifizieren können. Die zweite Variante ist, wenn es kein Sicherheitsproblem auf dem Gerät geht, dann braucht der Angreifer die IMSI und dann muss er die Nachricht einspeisen, bevor die Sicherheit aktiviert wird. Dafür werden zusätzliche technische Implementierungen benötigt und da sind wir gerade noch dabei. Und jetzt das erste Szenario, wo es eine Sicherheitslücke im Endgerät gibt. Dieses Endgerät erlaubt das ungeschützte Nachrichten zu empfangen, auch wenn es einen Sicherheitskontext gibt. Und das Endgerät ist jetzt zu dem legitimen Netzwerk verbunden, hat den Sicherheitsprozess schon abgeschlossen. Das heißt, es gibt jetzt einen Sicherheitskontext und benutzt normale Funkdienste. Und jetzt injiziert der Angreifer so eine Release Message an das Endgerät. Und weil das Gerät diese Sicherheitslücke hat, akzeptiert es die Nachricht und beendet die bestehende Verbindung und wird umgeleitet zur gefälschten Basisstation des Angreifers. Und will hier eine Verbindung aufbauen. Das zweite Szenario jetzt, also wenn es keine Sicherheitslücke auf dem Endgerät gibt, dann ist das Endgerät jetzt mit dem legitimen Netzwerk verbunden und hat den Sicherheitsprozess abgeschlossen. Es gibt jetzt also einen Sicherheitskontext und es akzeptiert nur sicherheitsgeschützte Nachrichten. Das heißt, der Angreifer kann Nachrichten fürs Erste nicht einspeisen. Das heißt, der Angreifer muss den Sicherheitskontext löschen, damit das Opfer die ungeschützten Nachrichten des Angreifers auch empfängt. Und deswegen injiziert der Angreifer jetzt eine IMSI-Paging-Nachricht. Und laut Spezifikation der 3GPP muss das Gerät alle Verbindungen beenden und Daten löschen, wie zum Beispiel den Sicherheitsschlüssel. Das heißt, mit diesem IMSI-Paging-Nachricht kann jetzt der Sicherheitskontext das Opfer gelöscht werden. Und dann startet das Endgerät die Verbindungsprozess neu. Und bevor das Gerät jetzt die Sicherheitsprozedur beendet hat, muss der Angreifer diese Release Message injizieren. Und weil es keinen Sicherheitskontext gibt, darf das Endgerät diese Nachrichten ungeschützt empfangen. Und das Endgerät akzeptiert dann die Nachricht des Angreifers und startet die Verbindung zur gefälschten Basisstation. Das heißt, wir haben jetzt also Angriffe vorgestellt, die Opfer zu gefälschten Basisstationen bringen kann. Aber vorhandene gefälschte Basisstationen attacken kann alle unbekannten Geräte an sich ziehen. Und das kann die bessere Variante sein, als dass wir wissen müssen, als das spezifisch zu machen. Und wir stellen uns die Frage, kann SICK-OVA das jetzt auch machen? Und in diesem Angriffsszenario schaut sich jetzt unser Angreifer die Downlink-Nachrichten ab und schaut sich diese RTIs an von den Geräten, die sich die Verbindung auflösen. Und kann dann diese benutzen, um alle Endgeräte in der Umgebung anzugreifen. Und wir haben hier das Galaxy S4 benutzt, um das zu verifizieren. Das ist eines, dass diese Sicherheitslücke hat, dass es auch mit Sicherheitskontext ungeschützte Nachrichten akzeptiert. Und in diesem Fall konnten wir jetzt so eine Connection Release Message injizieren, ohne den Sicherheitskontext zu löschen. Und um diese RAC Connection Release Message einzuspeisen, haben wir diese SRS-LTE Open Source Software benutzt und USRP X300 SDR. Und wir haben jetzt also hier eine gefälschte Nachricht benutzt, um die Verbindung auf die gefälschte Basisstationen auf Kanal 363 umzuleiten. Und wir haben hier also in dieser Carrier Info und in der Prioritätsliste diesen Kanal 363 der gefälschten Basisstation hineingeschrieben. Und das Idle Mode Mobility Control Field enthält quasi eine Liste der Prioritäten von Frequenzen, die der Angreifer benutzt. Und hier wird jetzt die Angreifer-Basisstation mit der höchsten Priorität gelistet, sodass es auf jeden Fall benutzt. Und jetzt schauen wir ein Video von dieser Attacke an. Links die gefälschte Basisstation in der Mitte, das Telefon, das Opfer. Also zunächst ist das Gerät jetzt mit der legitimen Basisstation 100 verbunden und der Angreifer hat hier eine gefälschte Basisstation Kanal 363. Und jetzt wird die Nachricht injiziert. Wie man jetzt hier auf dem Monitor sehen konnte, das Signal wurde eingespeist. Und die eingespeiste Nachricht hat den folgenden Inhalt. Also es ist genau das, was ich vorhin gesagt habe. Und jetzt sieht man oft bei der gefälschten Basisstation, dass das Opfer sich zu dieser Basisstation verbunden hat. Und wenn wir jetzt die Nachrichten anschauen, die während dieser Angriffs ausgetauscht wurde, dass es die Nachricht, die eingespeist wurde, dann verbindet sich das Gerät des Opfers mit der gefälschten Basisstation. Also es geht von 100 auf 363. Danach können wir also im Wesentlichen alles machen, wenn in den Mittelattacken und so weiter. Das heißt, in der Demo vorhin hat das Endgerät des Opfers sich zu einer üblichen Basisstation verbunden und hat sich dann neu verbunden zu einer gefälschten Basisstation, zu der es nie verbunden war vorher. Und jetzt, was sind die Vorteile? Also das verbraucht weniger Energie, weniger Sendepower und ist weniger schwierig als bisherige Fake Basisstationenattacken. Also weniger, wahrscheinlich, dass man erkannt wird. Und der Angreifer kann auch dafür sorgen, dass nur ein Gerät gezielt auf diese gefälschte Basisstation wechselt. Das heißt, das reduziert auch die Chance, dass man erkannt wird und es sorgt dafür, dass der Ziel auch garantiert zu einer gefälschten Basisstation sich verbindet. Und das kann auch genutzt werden, um nicht nur auf LTE zu connecten, sondern es kann auch dafür sorgen, dass das Opfer nach UMTS oder 3G und die sind weniger gut gesichert. Und jetzt sprechen wir über die zukünftige Arbeit. Also zunächst müssen wir das RNTI, das Ziels des Opfers, rausfinden über IMSI. Da muss der Angreifer die Downlink-RAC-Nachricht über IMSI-Paging, also überwachen. Und das ist schon möglich, aber es muss in Echtzeit passieren über Signaleinspeisungen. Und zweitens müssen wir Nachrichten einspeisen, bevor der Sicherheitsprozess abgeschlossen ist. Da gibt es eine sehr kurze Zeitfenster, wo wir Nachrichten injizieren können. Hardwareoptimierungen sind hier notwendig. Und obwohl es noch ein paar Dinge gibt, die wir noch implementieren müssen, vermuten wir, dass diese Angriff auf jedem Endgerät möglich ist, wenn die Hardware ordentlich optimiert ist. Was man dagegen tun kann. Das Richtige, was man dagegen tun könnte, wäre digitale Signaturen. Zurzeit kann eine einzige initiierte Nachricht, Langzeit, DOS verursachen. Wenn es da eine digitale Signature gäbe, dann wäre das meiste davon helfen. Außerdem könnte man auf diese Art und Weise erkennen, dass man angegriffen wird. In 5G wird der öffentliche Schlüssel mit auf die SIM-Karte getan. Das heißt, es wäre theoretisch möglich, Integritätsschutz zu haben. Seitdem wir das erste Mal darüber geredet haben im August, haben wir viele Anfragen gekriegt. Den Angriffskode Open Source zu veröffentlichen. Aber wir haben ein paar Gründe, warum wir es nicht können. Zum Beispiel sagt die GSMA, es ist okay, Sicherheitsforschung zu veröffentlichen, wenn es einen klaren Sicherheitsvorteil gibt und es kein Risiko zu unschuldigen Nutzern. Aber das ist natürlich bei uns nicht der Fall. Es kann eine große Anzahl an unschuldigen Nutzern beeinflussen. Außerdem gibt es den Grund, dass die Code-Quality nicht so gut ist. Zurzeit ist der Code nicht wirklich gut organisiert, um den Open Source zu machen. So, zusammenfassend, wir haben eine SICK-Over, so einen Angriff gezeigt und das ist ein neuer Exploit auf das LTE-Netzwerk. Es ist sehr viel günstiger und heimlicher als andere Angriffe. Außerdem haben wir ein paar neue Angriffe auf den physikalischen Level gefunden. Wir konnten Denial of Service verursachen, den Zugriff auf bestimmte Services verhindern, falsche Notfallnachrichten verursachen. Außerdem konnten wir mit Unicos Cast-Nachrichten einen bestimmten Opfer dazu bringen, sich zu verbinden. Ich denke, das wird auch in der echten Welt zu sehen sein. Das heißt, in Zukunft sollten wir die Sicherheit des physischen Layers auch berücksichtigen für zukünftige Systeme. Das heißt, 3GPP sollte digitale Signaturen verwenden, obwohl es natürlich Probleme gibt. Wir haben das auch via Responsible Disclosure zu Qualcomm und gesendet. Falls ihr irgendwelche Fragen habt, bitte stellt sie uns. Könnt ihr zum Beispiel per E-Mail machen. Das Foto ist der von unserem Institut. Vielen Dank. Wir haben ungefähr 10 Minuten für Fragen. Geht einfach zu den Raummikrofonen, falls ihr Fragen habt. Erste Frage vom Signaleinge. Eine Frage. Wird das auch von der Polizei benutzt? Für Stingray? Das habe ich nicht verstanden. Wo bist du? Kannst du die Frage wiederholen? Ich weiß nicht. Ich weiß nicht. Es ist schon möglich. Aber soweit ich weiß, ist diese Frequenz, diese Basisstation zu benutzen, ist schon illegal. Soweit ich weiß, kann das nicht die Lösung sein. Eine Frage von Mikrofon 3, bitte. Ihr habt uns gezeigt, wie ihr Unterframes, Subframes, injecten könnt. Die Frage, wieso man da keine Hashers benutzen kann, um die Fälschung schwieriger zu machen. Vielleicht gibt es da auch Probleme. Ein Rc. Einfach nur eine Check-Summe für den gesamten Frame, damit man den Subframe nicht austauschen kann. Das wäre eine mögliche Lösung. Aber wir müssen uns überlegen, wie man eine sichere Verbindung von Anfang an hat. Es gibt keine ungesicherten Verbindungen zwischen Endgerät. Vielleicht wäre auch ein Hash zu verschicken, eine Art Challenge. Aber vielleicht ist das schon eine Antwort auf seine Frage. Bin mir nicht sicher, ob ich es verstanden habe. Wenn man jetzt einzelne Subframes überschreibt, wenn man all die 10 Frames gehashed wird, dann würde man Modifikationen erkennen. Kann man das auf LTE-Level machen? Kann man das im LTE-Standard machen? Möglicherweise ist das eine Variante. Aber es müsste eine andere Möglichkeit geben, diesen Hash-Wert zu übertragen, um die Verbindungen zu verifizieren. Aber ich glaube, das kann auch eine Lösung sein. Okay, Mikrofon Nummer 1. Was ist eure persönliche Meinung dazu? Ob es vielleicht ... wird es gefixt dieser Angriff? Oder was denkt ihr in der Zukunft? Sie können es nicht in der Vergangenheit patchen. Wie ich vorhin schon gesagt habe, schauen sich diese Attacke an. Sie treffen sich auch regelmäßig. Das letzte war im November in Nevada. Eventuell werden sie das in der Zukunft machen. Aber für den Moment nicht. Sollten wir mal fragen, ob da von der 3GPP jemand im Publikum ist. Okay, alright, thanks. Gut, damit verabschieden wir uns aus der Übersetzer-Kabine. Wir waren Tribut und Eibwen. Ihr habt die deutsche Übersetzung gehört von SIGOVER. Wenn ihr Feedback habt, gerne auf Twitter, mit dem Hashtag C3T oder per E-Mail.