A 4G LTE biztonsági rése lehetővé teszi a beszélgetések és az összes adatforgalom lehallgatását

A 4G LTE sebezhetősége lehetővé teszi a rosszindulatú felek számára, hogy eltérítsék az eszközt, hogy egy nem biztonságos hálózathoz csatlakozzanak, és esetleg beleszagoljanak az összes adatforgalomba.

Fórumaink magánéletére törekvő olvasói számára valószínűleg kerülni kell a nyitott WiFi hotspotokat, amíg kint van. Ha azon kevesek közé tartozik, akiknek van egy kiválasztott Nexus vagy Pixel eszköze, amelyet a Google támogat WiFi asszisztens, akkor talán nem aggódik annyira a nem biztonságos hálózat használata miatt. A többiek számára azonban nagymértékben támaszkodunk szolgáltatónk 4G hálózatára a fontos pénzügyi, oktatási vagy személyes adatok interneten keresztüli továbbításában. Sajnos azonban úgy tűnik, hogy a 4G LTE kapcsolatunk nem biztos, hogy olyan biztonságos ahogyan korábban elhitették velünk. Wanqiao Zhang, a Qihoo 360 kínai hálózatbiztonsági kutatója nemrég augusztusban tartott előadást a DEFCON 24-ben az idei év LTE sebezhetőségét írja le.

Forrás: Wanqiao Zhang

A kutatási cikkben a csapat leír egy módszert

egy megcélzott okostelefont az LTE-hálózatról egy nem biztonságos, feltört hálózatra kényszerítve. A támadás során összegyűjtik az LTE-eszköz IMSI-jét, majd ráveszik az eszközt, hogy csatlakozzon egy hamis LTE-hálózathoz. Miután az áldozat csatlakozott a feltört hálózathoz, a támadó különféle rosszindulatú cselekményeket hajthat végre, többek között szolgáltatás megtagadása, hívások/sms-ek átirányítása, vagy a legrosszabb esetben beszippantja az összes hang- és adatforgalmat. Csapata demója kifejezetten a jelenleg Nagy-Britanniában, az Egyesült Államokban és Ausztráliában működő FDD-LTE hálózatokat célozta meg. Zhang szerint azonban ez a fajta támadás a világ bármely LTE-hálózatán lehetséges, beleértve a sok ázsiai országban gyakrabban előforduló TDD-LTE hálózatokat is.

Sajnos a felelős szabályozó testület Az LTE-szabványok felügyelete és betartatása miatt korábban már egészen 2006-ban elismerték ezt a sérülékenységet, amikor elismerték Zhang ember a középső támadás lehetőségét. A közelmúltban, májusban a 3GPP egy lehetséges megoldást javasolt a biztonsági résre: az egyirányú hitelesítés elutasítását és a bázisállomásoktól érkező titkosítási leminősítési kérések elvetését. Ezek az intézkedések megakadályozzák a rosszindulatú femtocell attól, hogy egyoldalúan eltérítsék a telefont, és csökkentsék a hálózat biztonsági intézkedéseit.

Ez a sérülékenység eddig nem kapott nagy figyelmet biztonsági kutatók dolgoztak róla tavaly (PDF). Röviddel a cikk megjelenése után láttuk, hogy az ACLU olyan dokumentumokat szerzett be, amelyek leírják, hogy a kormány Stingray projektje azonos funkciókkal rendelkezik. Sokan még mindig nem tudják pontosan, hogyan működnek a Stingray nyomkövető eszközök, bár az emberek elkezdtek hasonlóságokat vonni a technológia és a nemrégiben kutatott LTE között sebezhetőség.

Azok számára, akik meg akarják őrizni adataikat és kommunikációjukat, az OpenVPN-t és annak TLS-protokollját használó VPN meg tudja őrizni adatait. Érdemes tartózkodnia a PPTP/L2TP/SOCKS csatlakozási módokat használó VPN-ektől, mivel ezek továbbra is kiszolgáltatottak lehetnek a támadásokkal szemben. Több mint 10 év telt el azóta, hogy a 3GPP tudomást szerzett erről a problémáról, és még mindig nem vezettek be frissített LTE-protokollokat a biztonsági rés orvoslására. A könnyen elérhető hardvernek köszönhetően azonban, amely most képes leküzdeni ezeket a támadásokat, Önön múlik, hogy adatai bizalmasan kezelhetők.

Forrás: The Register