4G LTE haavatavus võimaldab vestlusi ja kogu andmeliiklust pealt kuulata

click fraud protection

4G LTE haavatavus võimaldab pahatahtlikel osapooltel kaaperdada seadme, et see ühendaks end turvamata võrguga ja nuuskiks kogu andmeliiklust.

Meie foorumite privaatsustundlike lugejate jaoks hoiduge tõenäoliselt eemal avatud WiFi-levialadest, kui olete väljas. Kui olete üks vähestest õnnelikest, kellel on valitud Nexuse või Pixeli seade, mida toetab Google WiFi assistent, siis võib-olla ei ole te nii mures kaitsmata võrgu kasutamise pärast. Kuid meist ülejäänutest sõltume olulisel määral oma operaatori 4G võrgust, et edastada Interneti kaudu olulisi finants-, haridus- või eraandmeid. Kahjuks tundub, et meie 4G LTE-ühendus ei pruugi olla nii turvaline nagu meid varem arvati. Wanqiao Zhang, Hiina võrguturbe uurija Qihoo 360-st, hiljuti augustis DEFCON 24-s ettekande selle aasta, kirjeldades LTE haavatavust.

Allikas: Wanqiao Zhang

Uurimistöös kirjeldab meeskond meetodit sihitud nutitelefoni sundimine LTE-võrgust turvamata, ohustatud võrku. Rünnak hõlmab LTE-seadme IMSI-koodi kogumist ja seejärel seadme petmist võlts-LTE-võrguga ühenduse loomiseks. Kui ohver on ohustatud võrguga ühenduse loonud, saab ründaja sooritada mitmesuguseid pahatahtlikke toiminguid, sealhulgas

teenusest keeldumine, kõnede/tekstide ümbersuunaminevõi halvimal juhul isegi nuusutades kogu kõne- ja andmeliiklust. Tema meeskonna demo oli suunatud FDD-LTE võrkudele, mis praegu töötavad Suurbritannias, Ameerika Ühendriikides ja Austraalias. Kuid Zhang ütleb, et seda tüüpi rünnak on võimalik kõigis maailma LTE-võrkudes, sealhulgas TDD-LTE võrkudes, mida leidub sagedamini paljudes Aasia riikides.

Kahjuks on vastutav reguleeriv asutus LTE standardite järelevalve ja jõustamise eest tunnistasid seda haavatavust juba 2006. aastal, kui nad tunnistasid Zhangi "mees keskel" rünnaku võimalust. Hiljuti mais pakkus 3GPP välja potentsiaalse lahenduse turvahaavatavusele: ühesuunalisest autentimisest keeldumine ja tugijaamade krüptimise alandamise taotlused. Need meetmed hoiaksid ära pahatahtliku femtocell telefoni ühepoolselt kaaperdamisest ja selle võrgu turvameetmete alandamisest.

Sellele haavatavusele pole seni palju tähelepanu pööratud julgeolekuteadlased kirjutasid sellest artikli eelmisel aastal (PDF). Vahetult pärast selle artikli avaldamist nägime, et ACLU hankis dokumendid, mis kirjeldasid valitsuse Stingray projekti identseid funktsioone. Paljud ei tea siiani täpselt, kuidas Stingray jälgimisseadmed tegelikult töötavad, kuigi inimesed on hakanud tõmbama sarnasusi tehnoloogia ja hiljuti uuritud LTE vahel haavatavus.

Neile, kes soovivad hoida oma andmeid ja sidet privaatsena, suudab OpenVPN-i ja selle TLS-protokolli kasutav VPN teie andmed privaatsena hoida. Peaksite eemale hoidma VPN-idest, mis kasutavad PPTP/L2TP/SOCKS-ühenduse meetodeid, kuna need võivad siiski olla rünnakute suhtes haavatavad. 3GPP-le on sellest probleemist teadlik olnud üle 10 aasta ja nad ei ole selle turvaaugu parandamiseks veel rakendanud värskendatud LTE-protokolle. Tänu hõlpsasti kättesaadavale riistvarale, mis suudab need rünnakud praegu ära teha, on teie enda otsustada, kas teie andmed on privaatsed.

Allikas: register