4G LTE 취약점으로 인해 악의적인 당사자가 장치를 하이재킹하여 보안되지 않은 네트워크에 연결하고 모든 데이터 트래픽을 스니핑할 수 있습니다.
개인 정보 보호를 중시하는 우리 포럼의 독자라면 아마도 외출 중에 열려 있는 WiFi 핫스팟을 피하실 것입니다. 귀하가 Google에서 지원하는 특정 Nexus 또는 Pixel 기기를 소유한 운 좋은 소수 중 한 명이라면 WiFi 도우미, 그렇다면 보안되지 않은 네트워크를 사용하는 것에 대해 크게 걱정하지 않을 수도 있습니다. 그러나 나머지 사람들은 중요한 금융, 교육 또는 개인 데이터를 인터넷을 통해 라우팅하기 위해 이동통신사의 4G 네트워크에 크게 의존합니다. 하지만 안타깝게도 4G LTE 연결이 안전하지 않을 수도 있습니다 우리가 이전에 믿게 된 대로. Qihoo 360의 중국 네트워크 보안 연구원인 Wanqiao Zhang은 최근 8월 DEFCON 24에서 프레젠테이션을 진행했습니다. 올해의 LTE 취약점에 대해 설명합니다.
연구 논문에서 팀은 다음 방법을 설명합니다. 표적 스마트폰을 LTE 네트워크에서 벗어나 안전하지 않고 손상된 네트워크로 강제 연결합니다. 공격에는 LTE 장치의 IMSI를 수집한 다음 장치를 속여 가짜 LTE 네트워크에 연결하는 것이 포함됩니다. 피해자가 손상된 네트워크에 연결되면 공격자는 다음을 포함하여 다양한 악의적인 행위를 수행할 수 있습니다. 서비스 거부, 전화/문자 리디렉션, 또는 최악의 경우에도 모든 음성 및 데이터 트래픽을 스니핑합니다.. 그녀 팀의 데모는 특히 현재 영국, 미국 및 호주에서 운영되고 있는 FDD-LTE 네트워크를 대상으로 했습니다. 그러나 Zhang은 이러한 유형의 공격은 많은 아시아 국가에서 흔히 발견되는 TDD-LTE 네트워크를 포함하여 전 세계 모든 LTE 네트워크에서 가능하다고 말했습니다.
슬프게도, 담당 규제 기관 LTE 표준을 감독하고 시행하기 위해 2006년 Zhang의 중간자 공격 가능성을 인정하면서 이 취약점을 인정했습니다. 최근 5월 3GPP는 보안 취약점에 대한 잠재적인 해결책을 제안했습니다. 즉, 단방향 인증을 거부하고 기지국의 암호화 다운그레이드 요청을 삭제하는 것입니다. 이러한 조치는 악의적인 행위를 예방할 것입니다.
펨토셀 일방적으로 휴대폰을 탈취하고 네트워크 보안 조치를 다운그레이드하는 것을 방지할 수 있습니다.이 취약점은 지금까지 많은 주목을 받지 못했습니다. 보안 연구원들이 이에 관한 논문을 썼습니다. 작년에(PDF). ACLU가 정부의 Stingray 프로젝트가 동일한 기능을 가지고 있다고 설명하는 문서를 입수한 것은 이 문서가 출판된 직후였습니다. 많은 사람들은 Stingray 추적 장치가 실제로 어떻게 작동하는지 정확히 알지 못합니다. 이 기술과 최근 연구된 LTE 사이의 유사점을 찾기 시작했습니다. 취약성.
데이터와 통신을 비공개로 유지하려는 사람들을 위해 OpenVPN과 TLS 프로토콜을 사용하는 VPN을 사용하면 데이터를 비공개로 유지할 수 있습니다. PPTP/L2TP/SOCKS 연결 방법을 사용하는 VPN은 여전히 공격에 취약할 수 있으므로 멀리하는 것이 좋습니다. 3GPP가 이 문제를 인지한 지 10년이 넘었지만 아직 이 보안 허점을 해결하기 위해 업데이트된 LTE 프로토콜을 구현하지 않았습니다. 그러나 이제 이러한 공격을 차단할 수 있는 쉽게 사용할 수 있는 하드웨어를 사용하면 데이터를 비공개로 유지하는 것은 귀하에게 달려 있습니다.
출처: 레지스터