4G LTE-sårbarhet lar ondsinnede parter kapre en enhet for å koble til et usikret nettverk og muligens snuse all datatrafikk.
For de personvernorienterte leserne på forumene våre, styrer du sannsynligvis unna alle åpne WiFi-hotspots mens du er ute og reiser. Hvis du er en av de heldige som eier en utvalgt Nexus- eller Pixel-enhet som støttes av Googles WiFi-assistent, så er du kanskje ikke så bekymret for å bruke et usikret nettverk. Men for resten av oss stoler vi sterkt på operatørens 4G-nettverk for å rute viktige økonomiske, pedagogiske eller private data over Internett. Dessverre ser det ut til at vår 4G LTE-tilkobling er kanskje ikke like sikker som vi tidligere ble ført til å tro. Wanqiao Zhang, en kinesisk nettverkssikkerhetsforsker fra Qihoo 360, nylig holdt en presentasjon på DEFCON 24 i august av dette året som beskriver LTE-sårbarheten.
I forskningsoppgaven beskriver teamet en metode for tvinge en målrettet smarttelefon ut av LTE-nettverket og over på et usikret, kompromittert nettverk.
Angrepet innebærer å samle inn LTE-enhetens IMSI og deretter lure enheten til å koble til et falskt LTE-nettverk. Når offeret har koblet seg til det kompromitterte nettverket, er angriperen i stand til å utføre en rekke ondsinnede handlinger, inkludert tjenestenekt, viderekobling av samtaler/tekstmeldinger, eller på sitt verste til og med snuser på all tale- og datatrafikk. Teamets demo var spesifikt rettet mot FDD-LTE-nettverkene som for tiden opererer i Storbritannia, USA og Australia. Zhang sier imidlertid at denne typen angrep er mulig på alle LTE-nettverk i verden, inkludert TDD-LTE-nettverk som oftere finnes i mange asiatiske land.Dessverre, den ansvarlig reguleringsorgan for å ha tilsyn og håndheve LTE-standarder hadde tidligere erkjent denne sårbarheten helt tilbake i 2006 da de erkjente muligheten for Zhangs mann-i-midten-angrep. Nylig i mai foreslo 3GPP en potensiell løsning på sikkerhetssårbarheten: å nekte enveisautentisering og droppe forespørsler om kryptering nedgradering fra basestasjoner. Disse tiltakene vil forhindre en ondsinnet femtocell fra ensidig å kapre telefonen din og nedgradere nettverkssikkerhetstiltakene.
Denne sårbarheten har ikke fått mye oppmerksomhet før sikkerhetsforskere skrev en artikkel om det i fjor (PDF). Det var kort tid etter at denne artikkelen ble publisert at vi så ACLU få dokumenter som beskrev at regjeringens Stingray-prosjekt hadde identiske funksjoner. Mange vet fortsatt ikke nøyaktig hvordan Stingray-sporingsenhetene faktisk fungerer, selv om folk har begynt å trekke likheter mellom teknologien og den nylig undersøkte LTE sårbarhet.
For de som ønsker å holde dataene og kommunikasjonen privat, vil en VPN som bruker OpenVPN og dens TLS-protokoll kunne holde dataene dine private. Du bør holde deg unna VPN-er som bruker PPTP/L2TP/SOCKS-tilkoblingsmetoder, da de fortsatt kan være sårbare for angrep. Det er over 10 år siden 3GPP ble gjort oppmerksom på dette problemet, og de har ennå ikke implementert oppdaterte LTE-protokoller for å rette opp dette sikkerhetshullet. Med lett tilgjengelig maskinvare som kan utføre disse angrepene nå, vil det imidlertid være opp til deg å holde dataene dine private.
Kilde: Registeret