4G LTE -haavoittuvuus mahdollistaa keskustelujen ja kaiken dataliikenteen salakuuntelun

click fraud protection

4G LTE -haavoittuvuus sallii haitallisten osapuolten kaapata laitteen muodostamaan yhteyden suojaamattomaan verkkoon ja mahdollisesti haistaa kaiken dataliikenteen.

Foorumiemme yksityisyyttä ajatteleville lukijoille luultavasti vältät kaikkia avoimia WiFi-hotspotteja ollessasi ulkona. Jos olet yksi harvoista onnekkaista, joka omistaa valitun Nexus- tai Pixel-laitteen, jota Google tukee WiFi Assistant, et ehkä ole niin huolissasi suojaamattoman verkon käytöstä. Mutta me muut luotamme suuresti operaattorimme 4G-verkkoon tärkeiden talous-, koulutus- tai yksityistietojen reitittämisessä Internetin kautta. Valitettavasti näyttää kuitenkin siltä, ​​että 4G LTE -yhteytemme ei ehkä ole yhtä turvallinen kuten meidät aiemmin saatettiin uskomaan. Wanqiao Zhang, kiinalainen verkkoturvallisuustutkija Qihoo 360:sta, äskettäin piti esitelmän DEFCON 24:ssä elokuussa tämän vuoden julkaisussa, joka kuvaa LTE-haavoittuvuutta.

Lähde: Wanqiao Zhang

Tutkimuspaperissa ryhmä kuvaa menetelmän pakottaa kohdistetun älypuhelimen pois LTE-verkosta suojaamattomaan, vaarantuneeseen verkkoon.

Hyökkäys käsittää LTE-laitteen IMSI: n keräämisen ja laitteen huijaamisen sitten yhdistämään väärennettyyn LTE-verkkoon. Kun uhri on muodostanut yhteyden vaarantuneeseen verkkoon, hyökkääjä pystyy suorittamaan erilaisia ​​haitallisia toimia, kuten Palvelunestohyökkäys, puheluiden/tekstiviestien uudelleenohjaus, tai pahimmillaan jopa haistelee kaikkea puhe- ja dataliikennettä. Hänen tiiminsä demo kohdistui erityisesti FDD-LTE-verkkoihin, jotka toimivat tällä hetkellä Isossa-Britanniassa, Yhdysvalloissa ja Australiassa. Zhang kuitenkin sanoo, että tämäntyyppinen hyökkäys on mahdollinen missä tahansa LTE-verkossa maailmassa, mukaan lukien TDD-LTE-verkot, joita löytyy yleisemmin monissa Aasian maissa.

Valitettavasti, vastuussa oleva sääntelyelin LTE-standardien valvonnan ja täytäntöönpanon vuoksi olivat aiemmin tunnustaneet tämän haavoittuvuuden aina vuonna 2006, jolloin he myönsivät Zhangin välimieshyökkäyksen mahdollisuuden. Äskettäin toukokuussa 3GPP ehdotti mahdollista ratkaisua tietoturva-aukkoon: yksisuuntaisen todennuksen kieltämistä ja salauksen alentamispyyntöjen hylkäämistä tukiasemilta. Nämä toimenpiteet estävät haitallisen femtosolu puhelintasi yksipuolisesti kaappaamasta ja sen verkon turvatoimien alentamisesta.

Tämä haavoittuvuus ei ole saanut paljon huomiota ennen kuin turvallisuustutkijat kirjoittivat siitä artikkelin viime vuonna (PDF). Pian tämän artikkelin julkaisemisen jälkeen näimme ACLU: n hankkivan asiakirjoja, jotka kuvailivat hallituksen Stingray-projektilla identtisiä toimintoja. Monet eivät vieläkään tiedä tarkalleen, kuinka Stingray-seurantalaitteet todella toimivat, vaikka ihmiset ovat alkaneet tehdä yhtäläisyyksiä tekniikan ja äskettäin tutkitun LTE: n välillä haavoittuvuus.

Niille, jotka haluavat pitää tietonsa ja viestinsä yksityisinä, OpenVPN: ää ja sen TLS-protokollaa käyttävä VPN pystyy pitämään tietosi yksityisinä. Sinun kannattaa pysyä kaukana VPN-verkoista, jotka käyttävät PPTP/L2TP/SOCKS-yhteysmenetelmiä, koska ne voivat silti olla alttiina hyökkäyksille. On kulunut yli 10 vuotta siitä, kun 3GPP sai tiedon tästä ongelmasta, eivätkä he ole vielä ottaneet käyttöön päivitettyjä LTE-protokollia tämän tietoturva-aukon korjaamiseksi. Helposti saatavilla olevan laitteiston avulla, joka pystyy nyt torjumaan nämä hyökkäykset, on kuitenkin sinun tehtäväsi pitää tietosi yksityisinä.

Lähde: The Register