Уязвимостта на 4G LTE позволява на злонамерени страни да отвлекат устройство, за да се свържат с незащитена мрежа и евентуално да надушат целия трафик на данни.
За читателите на нашите форуми, загрижени за поверителността, вероятно избягвате всяка отворена WiFi гореща точка, докато сте навън. Ако сте един от малцината късметлии, които притежават избрано устройство Nexus или Pixel, което се поддържа от Google WiFi асистент, тогава може би не се притеснявате толкова от използването на незащитена мрежа. Но за останалите от нас, ние разчитаме в голяма степен на 4G мрежата на нашия оператор, за да пренасочваме всякакви важни финансови, образователни или лични данни през интернет. За съжаление обаче изглежда, че нашата 4G LTE връзка може да не е толкова сигурно както преди това ни караха да вярваме. Wanqiao Zhang, китайски изследовател на мрежовата сигурност от Qihoo 360, наскоро проведе презентация на DEFCON 24 през август от тази година, описващ LTE уязвимостта.
В изследователската статия екипът описва метод на
принуждавайки целевия смартфон да се изключи от неговата LTE мрежа и да се включи в незащитена, компрометирана мрежа. Атаката включва събиране на IMSI на LTE устройството и след това подмамване на устройството да се свърже към фалшива LTE мрежа. След като жертвата се свърже с компрометираната мрежа, нападателят е в състояние да извърши различни злонамерени действия, включително отказ на услуга, пренасочване на повиквания/текстовеили дори в най-лошия случай подслушване на целия трафик на глас и данни. Демонстрацията на нейния екип беше специално насочена към FDD-LTE мрежите, които в момента работят във Великобритания, Съединените щати и Австралия. Джан обаче казва, че този тип атака е възможна във всяка LTE мрежа в света, включително TDD-LTE мрежите, които се срещат по-често в много азиатски страни.За съжаление, отговорен регулаторен орган за надзор и прилагане на LTE стандартите преди това са признали тази уязвимост още през 2006 г., когато са признали възможността за атаката на Zhang от човек по средата. Наскоро през май 3GPP предложи потенциално решение на уязвимостта на сигурността: отказ на еднопосочна автентификация и премахване на заявки за понижаване на криптиране от базови станции. Тези мерки биха предотвратили злонамерено фемтоклетка от едностранно отвличане на вашия телефон и понижаване на мерките за мрежова сигурност.
Тази уязвимост не е получила много внимание до момента изследователи по сигурността написаха статия за това миналата година (PDF). Малко след публикуването на този документ видяхме, че ACLU получава документи, които описват, че правителственият проект Stingray има идентични функции. Мнозина все още не знаят как точно работят устройствата за проследяване Stingray, въпреки че хората започнаха да чертаят прилики между технологията и наскоро изследвания LTE уязвимост.
За тези, които искат да запазят данните и комуникациите си поверителни, VPN, който използва OpenVPN и неговия TLS протокол, ще може да запази вашите данни поверителни. Ще искате да стоите далеч от VPN, които използват методи за свързване PPTP/L2TP/SOCKS, тъй като те все още могат да бъдат уязвими за атаки. Изминаха повече от 10 години, откакто 3GPP беше уведомен за този проблем и те все още не са внедрили актуализирани LTE протоколи, за да поправят тази дупка в сигурността. С лесно достъпен хардуер, който може да издържи тези атаки сега обаче, от вас зависи да запазите данните си поверителни.
Източник: Регистърът