Chyba zabezpečení 4G LTE umožňuje odposlouchávání konverzací a veškerého datového provozu

Zranitelnost 4G LTE umožňuje zlomyslným stranám unést zařízení a připojit se k nezabezpečené síti a případně zachytit veškerý datový provoz.

Pro čtenáře na našich fórech, kteří mají zájem o soukromí, se pravděpodobně vyhnete jakémukoli otevřenému WiFi hotspotu, když jste venku. Pokud jste jedním z mála šťastlivců, kteří vlastní vybrané zařízení Nexus nebo Pixel podporované společností Google WiFi asistent, pak se možná nemusíte tolik obávat používání nezabezpečené sítě. Ale my ostatní se při směrování jakýchkoli důležitých finančních, vzdělávacích nebo soukromých dat přes internet do velké míry spoléháme na 4G síť našeho operátora. Bohužel se však zdá, že naše připojení 4G LTE nemusí být tak bezpečné jak jsme byli dříve vedeni k přesvědčení. Wanqiao Zhang, čínský výzkumník v oblasti bezpečnosti sítí z Qihoo 360, nedávno uspořádal prezentaci na DEFCON 24 v srpnu letošního roku popisující zranitelnost LTE.

Zdroj: Wanqiao Zhang

Ve výzkumné práci tým popisuje metodu vynucení cíleného smartphonu, aby opustil jeho síť LTE a vstoupil do nezabezpečené, kompromitované sítě.

Útok spočívá ve sběru IMSI zařízení LTE a následném oklamání zařízení, aby se připojilo k falešné síti LTE. Jakmile se oběť připojí ke kompromitované síti, je útočník schopen provést řadu škodlivých činů, včetně odmítnutí služby, přesměrování hovorů/textůnebo v nejhorším případě sledování veškerého hlasového a datového provozu. Demo jejího týmu se konkrétně zaměřilo na sítě FDD-LTE, které v současnosti fungují v Británii, Spojených státech a Austrálii. Zhang však říká, že tento typ útoku je možný v jakékoli síti LTE na světě, včetně sítí TDD-LTE, které se běžně vyskytují v mnoha asijských zemích.

Bohužel, odpovědný regulační orgán za dohled a prosazování standardů LTE již dříve uznali tuto zranitelnost již v roce 2006, kdy uznali možnost Zhangova útoku typu man-in-the-middle. Nedávno v květnu 3GPP navrhla potenciální řešení bezpečnostní zranitelnosti: odmítnutí jednosměrné autentizace a zrušení požadavků na downgrade šifrování ze základnových stanic. Tato opatření by zabránila zlovolnému femtobuňka z jednostranného ukradení vašeho telefonu a snížení úrovně bezpečnostních opatření sítě.

Této zranitelnosti nebyla věnována velká pozornost bezpečnostní výzkumníci o tom napsali článek minulý rok (PDF). Krátce po zveřejnění tohoto dokumentu jsme viděli, jak ACLU získala dokumenty, které popisovaly, že vládní projekt Stingray měl identické funkce. Mnozí stále přesně nevědí, jak vlastně sledovací zařízení Stingray fungují, i když lidé začali kreslit podobnosti mezi technologií a nedávno zkoumaným LTE zranitelnost.

Pro ty, kteří chtějí zachovat soukromí svých dat a komunikace, bude VPN, která používá OpenVPN a její protokol TLS, schopna udržet vaše data v soukromí. Budete se chtít držet dál od sítí VPN, které používají metody připojení PPTP/L2TP/SOCKS, protože ty mohou být stále zranitelné vůči útokům. Je to již více než 10 let, co byla 3GPP upozorněna na tento problém a ještě musí implementovat aktualizované protokoly LTE, aby tuto bezpečnostní díru napravily. Díky snadno dostupnému hardwaru, který dokáže tyto útoky již nyní zvládnout, však bude na vás, abyste svá data uchovali v soukromí.

Zdroj: The Register