4G LTE-sårbarhed gør det muligt for ondsindede parter at kapre en enhed til at oprette forbindelse til et usikret netværk og muligvis sniffe al datatrafik.
For de fortrolige læsere på vores fora, styrer du sikkert uden om ethvert åbent WiFi-hotspot, mens du er på farten. Hvis du er en af de heldige få, der ejer en udvalgt Nexus- eller Pixel-enhed, der understøttes af Googles WiFi assistent, så er du måske ikke så bekymret for at bruge et usikret netværk. Men for resten af os er vi stærkt afhængige af vores operatørs 4G-netværk til at dirigere alle vigtige økonomiske, uddannelsesmæssige eller private data over internettet. Desværre ser det dog ud til, at vores 4G LTE-forbindelse måske ikke så sikkert som vi tidligere blev ført til at tro. Wanqiao Zhang, en kinesisk netværkssikkerhedsforsker fra Qihoo 360, for nylig holdt et oplæg på DEFCON 24 i august af dette år, der beskriver LTE-sårbarheden.
I forskningsoplægget beskriver teamet en metode til tvinge en målrettet smartphone ud af sit LTE-netværk og over på et usikret, kompromitteret netværk.
Angrebet involverer at indsamle LTE-enhedens IMSI og derefter narre enheden til at oprette forbindelse til et falsk LTE-netværk. Når offeret har oprettet forbindelse til det kompromitterede netværk, er angriberen i stand til at udføre en række ondsindede handlinger, bl.a. lammelsesangreb, omdirigering af opkald/smseller i værste fald endda snuser til al tale- og datatrafik. Hendes teams demo var specifikt rettet mod FDD-LTE-netværkene, der i øjeblikket opererer i Storbritannien, USA og Australien. Zhang siger dog, at denne type angreb er mulig på ethvert LTE-netværk i verden, inklusive TDD-LTE-netværk, der er mere almindeligt forekommende i mange asiatiske lande.Desværre ansvarligt tilsynsorgan for at overvåge og håndhæve LTE-standarder havde tidligere anerkendt denne sårbarhed helt tilbage i 2006, da de anerkendte muligheden for Zhangs mand-i-midten-angreb. For nylig i maj foreslog 3GPP en potentiel løsning på sikkerhedssårbarheden: at nægte envejsgodkendelse og droppe anmodninger om nedgradering af kryptering fra basestationer. Disse foranstaltninger ville forhindre en ondsindet femtocell fra ensidigt at kapre din telefon og nedgradere dens netværkssikkerhedsforanstaltninger.
Denne sårbarhed har ikke fået meget opmærksomhed indtil sikkerhedsforskere skrev et papir om det sidste år (PDF). Det var kort efter at dette papir blev offentliggjort, at vi så ACLU få dokumenter, der beskrev regeringens Stingray-projekt havde identiske funktionaliteter. Mange ved stadig ikke præcis, hvordan Stingray-sporingsenhederne faktisk fungerer, selvom folk er begyndt at tegne ligheder mellem teknologien og den nyligt undersøgte LTE sårbarhed.
For dem, der ønsker at holde deres data og kommunikation privat, vil en VPN, der bruger OpenVPN og dens TLS-protokol, være i stand til at holde dine data private. Du vil gerne holde dig væk fra VPN'er, der bruger PPTP/L2TP/SOCKS-forbindelsesmetoder, da de stadig kan være sårbare over for angreb. Det er over 10 år siden, at 3GPP blev gjort opmærksom på dette problem, og de har endnu ikke implementeret opdaterede LTE-protokoller for at afhjælpe dette sikkerhedshul. Med let tilgængelig hardware, der kan udføre disse angreb nu, vil det dog være op til dig at holde dine data private.
Kilde: Registret