Door de 4G LTE-kwetsbaarheid kunnen kwaadwillende partijen een apparaat kapen om verbinding te maken met een onbeveiligd netwerk en mogelijk al het dataverkeer te snuiven.
Voor de privacybewuste lezers op onze forums: u vermijdt waarschijnlijk elke open WiFi-hotspot terwijl u onderweg bent. Als u een van de gelukkigen bent die een geselecteerd Nexus- of Pixel-apparaat bezit dat wordt ondersteund door Google WiFi-assistent, dan maakt u zich misschien niet zo druk over het gebruik van een onbeveiligd netwerk. Maar voor de rest van ons zijn we sterk afhankelijk van het 4G-netwerk van onze provider om belangrijke financiële, educatieve of privégegevens via internet te routeren. Helaas blijkt echter dat onze 4G LTE-verbinding aanwezig is misschien niet zo veilig zoals we eerder hebben laten geloven. Wanqiao Zhang, een Chinese netwerkbeveiligingsonderzoeker van Qihoo 360, onlangs hield een presentatie op DEFCON 24 in augustus van dit jaar waarin de LTE-kwetsbaarheid wordt beschreven.
In het onderzoekspaper beschrijft het team een methode een gerichte smartphone van zijn LTE-netwerk dwingen naar een onbeveiligd, gecompromitteerd netwerk. De aanval omvat het verzamelen van de IMSI van het LTE-apparaat en het vervolgens misleiden van het apparaat om verbinding te maken met een nep-LTE-netwerk. Zodra het slachtoffer verbinding heeft gemaakt met het gecompromitteerde netwerk, kan de aanvaller een verscheidenheid aan kwaadaardige handelingen uitvoeren, waaronder: dienstweigering, doorsturen van oproepen/teksten, of in het slechtste geval zelfs snuffelen aan al het spraak- en dataverkeer. De demo van haar team was specifiek gericht op de FDD-LTE-netwerken die momenteel actief zijn in Groot-Brittannië, de Verenigde Staten en Australië. Zhang zegt echter dat dit type aanval mogelijk is op elk LTE-netwerk ter wereld, inclusief TDD-LTE-netwerken die vaker voorkomen in veel Aziatische landen.
Helaas, de verantwoordelijke toezichthoudende instantie voor het toezicht op en de handhaving van LTE-standaarden hadden deze kwetsbaarheid al in 2006 erkend toen ze de mogelijkheid van Zhang's man-in-the-middle-aanval erkenden. Onlangs in mei heeft de 3GPP een mogelijke oplossing voor het beveiligingsprobleem voorgesteld: het weigeren van eenrichtingsauthenticatie en het laten vallen van verzoeken om encryptie-downgrade van basisstations. Deze maatregelen zouden een kwaadwillende voorkomen femtocel tegen het eenzijdig kapen van uw telefoon en het downgraden van de netwerkbeveiligingsmaatregelen.
Deze kwetsbaarheid heeft tot nu toe niet veel aandacht gekregen Beveiligingsonderzoekers schreven er een artikel over vorig jaar (PDF). Kort nadat dit artikel was gepubliceerd, zagen we dat de ACLU documenten verkreeg waarin werd beschreven dat het Stingray-project van de overheid identieke functionaliteiten had. Velen weten nog steeds niet precies hoe de Stingray-trackingapparatuur eigenlijk werkt, hoewel mensen dat wel doen zijn begonnen overeenkomsten te trekken tussen de technologie en het recentelijk onderzochte LTE kwetsbaarheid.
Voor degenen die hun gegevens en communicatie privé willen houden, kan een VPN die OpenVPN en het TLS-protocol gebruikt uw gegevens privé houden. U wilt wegblijven van VPN's die PPTP/L2TP/SOCKS-verbindingsmethoden gebruiken, omdat deze nog steeds kwetsbaar kunnen zijn voor aanvallen. Het is meer dan 10 jaar geleden dat de 3GPP op de hoogte werd gesteld van dit probleem en ze moeten nog bijgewerkte LTE-protocollen implementeren om dit beveiligingslek te verhelpen. Met de direct verkrijgbare hardware die deze aanvallen nu kan uitvoeren, is het echter aan u om uw gegevens privé te houden.
Bron: Het Register