Η ευπάθεια 4G LTE επιτρέπει σε κακόβουλα μέρη να παραβιάσουν μια συσκευή για να συνδεθούν σε ένα μη ασφαλές δίκτυο και πιθανώς να μυρίσουν όλη την κίνηση δεδομένων.
Για τους αναγνώστες στα φόρουμ μας με γνώμονα το απόρρητο, πιθανότατα αποφεύγετε οποιοδήποτε ανοιχτό σημείο πρόσβασης WiFi ενώ βρίσκεστε έξω. Εάν είστε ένας από τους λίγους τυχερούς που έχουν μια επιλεγμένη συσκευή Nexus ή Pixel που υποστηρίζεται από την Google Βοηθός WiFi, τότε ίσως δεν ανησυχείτε τόσο για τη χρήση ενός μη ασφαλούς δικτύου. Αλλά για τους υπόλοιπους από εμάς, βασιζόμαστε σε μεγάλο βαθμό στο δίκτυο 4G του παρόχου μας για τη δρομολόγηση τυχόν σημαντικών οικονομικών, εκπαιδευτικών ή ιδιωτικών δεδομένων μέσω του Διαδικτύου. Δυστυχώς, όμως, φαίνεται ότι η σύνδεσή μας 4G LTE μπορεί να μην είναι τόσο ασφαλής όπως μας οδήγησαν προηγουμένως να πιστεύουμε. Ο Wanqiao Zhang, ένας Κινέζος ερευνητής ασφάλειας δικτύων από το Qihoo 360, πρόσφατα πραγματοποίησε μια παρουσίαση στο DEFCON 24 τον Αύγουστο του τρέχοντος έτους, περιγράφοντας την ευπάθεια LTE.
Στην ερευνητική εργασία, η ομάδα περιγράφει μια μέθοδο εξαναγκάζοντας ένα στοχευμένο smartphone να απομακρυνθεί από το δίκτυο LTE και να εισέλθει σε ένα μη ασφαλές, παραβιασμένο δίκτυο. Η επίθεση περιλαμβάνει τη συλλογή του IMSI της συσκευής LTE και στη συνέχεια την εξαπάτηση της συσκευής ώστε να συνδεθεί σε ένα ψεύτικο δίκτυο LTE. Μόλις το θύμα συνδεθεί στο παραβιασμένο δίκτυο, ο εισβολέας μπορεί να εκτελέσει μια ποικιλία κακόβουλων ενεργειών, όπως άρνηση παροχής υπηρεσιών, ανακατεύθυνση κλήσεων/κειμένων, ή στη χειρότερη ακόμη μυρίζοντας όλη την κίνηση φωνής και δεδομένων. Το demo της ομάδας της στόχευε συγκεκριμένα τα δίκτυα FDD-LTE που λειτουργούν αυτήν τη στιγμή στη Βρετανία, τις Ηνωμένες Πολιτείες και την Αυστραλία. Ωστόσο, ο Zhang λέει ότι αυτός ο τύπος επίθεσης είναι δυνατός σε οποιοδήποτε δίκτυο LTE στον κόσμο, συμπεριλαμβανομένων των δικτύων TDD-LTE που βρίσκονται πιο συχνά σε πολλές ασιατικές χώρες.
Δυστυχώς, το αρμόδιο ρυθμιστικό φορέα για την επίβλεψη και την επιβολή των προτύπων LTE είχαν προηγουμένως αναγνωρίσει αυτήν την ευπάθεια μέχρι το 2006, όταν αναγνώρισαν την πιθανότητα της επίθεσης man-in-the-middle του Zhang. Πρόσφατα, τον Μάιο, το 3GPP πρότεινε μια πιθανή λύση για την ευπάθεια ασφαλείας: άρνηση μονόδρομου ελέγχου ταυτότητας και απόρριψη αιτημάτων υποβάθμισης κρυπτογράφησης από σταθμούς βάσης. Αυτά τα μέτρα θα αποτρέψουν ένα κακόβουλο femtocell από τη μονομερή πειρατεία του τηλεφώνου σας και την υποβάθμιση των μέτρων ασφαλείας του δικτύου.
Αυτή η ευπάθεια δεν έχει λάβει ιδιαίτερη προσοχή μέχρι ερευνητές ασφαλείας έγραψαν μια εργασία σχετικά με αυτό πέρυσι (PDF). Λίγο μετά τη δημοσίευση αυτού του άρθρου είδαμε την ACLU να αποκτά έγγραφα που περιέγραφαν ότι το κυβερνητικό έργο Stingray είχε πανομοιότυπες λειτουργίες. Πολλοί εξακολουθούν να μην γνωρίζουν πώς ακριβώς λειτουργούν οι συσκευές παρακολούθησης Stingray, αν και οι άνθρωποι έχουν αρχίσει να δημιουργούν ομοιότητες μεταξύ της τεχνολογίας και του LTE που ερευνήθηκε πρόσφατα τρωτό.
Για όσους θέλουν να διατηρήσουν ιδιωτικά τα δεδομένα και τις επικοινωνίες τους, ένα VPN που χρησιμοποιεί το OpenVPN και το πρωτόκολλο TLS του θα μπορεί να κρατήσει τα δεδομένα σας ιδιωτικά. Θα θέλετε να μείνετε μακριά από VPN που χρησιμοποιούν μεθόδους σύνδεσης PPTP/L2TP/SOCKS, καθώς αυτά θα μπορούσαν να εξακολουθούν να είναι ευάλωτα σε επιθέσεις. Έχουν περάσει πάνω από 10 χρόνια από τότε που το 3GPP ενημερώθηκε για αυτό το ζήτημα και δεν έχουν ακόμη εφαρμόσει ενημερωμένα πρωτόκολλα LTE για να διορθώσουν αυτό το κενό ασφαλείας. Ωστόσο, με το άμεσα διαθέσιμο υλικό που μπορεί να εξαλείψει αυτές τις επιθέσεις τώρα, εναπόκειται σε εσάς να διατηρήσετε τα δεδομένα σας απόρρητα.
Πηγή: The Register