4G LTE ievainojamība ļauj noklausīties sarunas un visu datu trafiku

click fraud protection

4G LTE ievainojamība ļauj ļaunprātīgām pusēm nolaupīt ierīci, lai tā izveidotu savienojumu ar nenodrošinātu tīklu un, iespējams, pārņemtu visu datu trafiku.

Lasītāji, kuri domā par privātumu, mūsu forumos, iespējams, izvairieties no atvērtiem WiFi tīklājiem, kamēr atrodaties ārpus mājas. Ja esat viens no nedaudzajiem laimīgajiem, kam pieder noteikta Nexus vai Pixel ierīce, ko atbalsta Google WiFi palīgs, tad varbūt jūs nemaz tik ļoti neuztraucas par nenodrošināta tīkla izmantošanu. Taču mēs, pārējie, lielā mērā paļaujamies uz mūsu mobilo sakaru operatora 4G tīklu, lai internetā pārsūtītu visus svarīgus finanšu, izglītības vai privātos datus. Diemžēl šķiet, ka mūsu 4G LTE savienojums var nebūt tik droša kā mums iepriekš lika ticēt. Wanqiao Zhang, ķīniešu tīkla drošības pētnieks no Qihoo 360, nesen augustā rīkoja prezentāciju DEFCON 24 šī gada, aprakstot LTE ievainojamību.

Avots: Wanqiao Zhang

Pētījumā komanda apraksta metodi izslēdzot mērķtiecīgu viedtālruni no tā LTE tīkla un pievienojot neaizsargātam, apdraudētam tīklam.

Uzbrukums ietver LTE ierīces IMSI savākšanu un pēc tam ierīces viltošanu, lai tā izveidotu savienojumu ar viltus LTE tīklu. Kad upuris ir izveidojis savienojumu ar apdraudēto tīklu, uzbrucējs var veikt dažādas ļaunprātīgas darbības, tostarp pakalpojuma atteikums, zvanu/īsziņu pāradresācija, vai sliktākajā gadījumā pat sniffing par visu balss un datu trafiku. Viņas komandas demonstrācija bija īpaši paredzēta FDD-LTE tīkliem, kas pašlaik darbojas Lielbritānijā, ASV un Austrālijā. Tomēr Džans saka, ka šāda veida uzbrukumi ir iespējami jebkurā LTE tīklā pasaulē, tostarp TDD-LTE tīklos, kas biežāk sastopami daudzās Āzijas valstīs.

Diemžēl, atbildīgā regulatīvā iestāde par LTE standartu pārraudzību un ieviešanu iepriekš bija atzinuši šo ievainojamību 2006. gadā, kad viņi atzina Džan uzbrukuma iespējamību. Nesen maijā 3GPP piedāvāja potenciālu risinājumu drošības ievainojamībai: atteikt vienvirziena autentifikāciju un atmest šifrēšanas pazemināšanas pieprasījumus no bāzes stacijām. Šie pasākumi novērsīs ļaunprātīgu femtošūna no vienpusējas tālruņa nolaupīšanas un tīkla drošības pasākumu pazemināšanas.

Līdz šim šai ievainojamībai nav pievērsta liela uzmanība drošības pētnieki par to rakstīja rakstu pagājušajā gadā (PDF). Neilgi pēc šī raksta publicēšanas mēs redzējām, ka ACLU ieguva dokumentus, kuros aprakstīts, ka valdības Stingray projektam ir identiskas funkcijas. Daudzi joprojām nezina, kā īsti darbojas Stingray izsekošanas ierīces, lai gan cilvēki ir sākuši radīt līdzības starp tehnoloģiju un nesen pētīto LTE ievainojamība.

Tiem, kas vēlas saglabāt savus datus un sakarus privātus, VPN, kas izmanto OpenVPN un tā TLS protokolu, varēs saglabāt jūsu datus privātus. Ieteicams izvairīties no VPN, kas izmanto PPTP/L2TP/SOCKS savienojuma metodes, jo tie joprojām var būt neaizsargāti pret uzbrukumiem. Ir pagājuši vairāk nekā 10 gadi, kopš 3GPP tika informēts par šo problēmu, un viņiem vēl ir jāievieš atjaunināti LTE protokoli, lai novērstu šo drošības robu. Tomēr, izmantojot viegli pieejamo aparatūru, kas tagad var novērst šos uzbrukumus, jūsu datu konfidencialitāte būs jūsu ziņā.

Avots: The Register