Luka w zabezpieczeniach 4G LTE umożliwia złośliwym stronom przejęcie urządzenia w celu połączenia się z niezabezpieczoną siecią i ewentualnie przesłuchania całego ruchu danych.
Czytelnicy naszych forów, którym zależy na prywatności, prawdopodobnie powinni unikać wszelkich otwartych hotspotów Wi-Fi, gdy są poza domem. Jeśli jesteś jednym z nielicznych szczęśliwców, którzy posiadają wybrane urządzenie Nexus lub Pixel obsługiwane przez firmę Google Asystent Wi-Fi, to może nie przejmujesz się tak bardzo korzystaniem z niezabezpieczonej sieci. Ale w przypadku reszty z nas w dużym stopniu polegamy na sieci 4G naszego operatora, aby przesyłać wszelkie ważne dane finansowe, edukacyjne lub prywatne przez Internet. Niestety wygląda na to, że nasze połączenie 4G LTE może nie być tak bezpieczne jak nam wcześniej wmawiano. Wanqiao Zhang, niedawno chiński badacz bezpieczeństwa sieci z Qihoo 360 przeprowadził prezentację na DEFCON 24 w sierpniu z tego roku opisujący podatność LTE.
W artykule badawczym zespół opisuje metodę
zmuszając docelowy smartfon do opuszczenia sieci LTE i przejścia do niezabezpieczonej, zagrożonej sieci. Atak polega na zebraniu numeru IMSI urządzenia LTE, a następnie oszukaniu urządzenia w celu połączenia się z fałszywą siecią LTE. Gdy ofiara połączy się z zaatakowaną siecią, osoba atakująca może wykonać szereg złośliwych działań, w tym odmowa usługi, przekierowanie połączeń/SMS-ówalbo nawet w najgorszym podsłuchiwanie całego ruchu głosowego i danych. Demo jej zespołu było skierowane szczególnie do sieci FDD-LTE, które obecnie działają w Wielkiej Brytanii, Stanach Zjednoczonych i Australii. Zhang twierdzi jednak, że tego typu atak jest możliwy w każdej sieci LTE na świecie, w tym w sieciach TDD-LTE częściej spotykanych w wielu krajach azjatyckich.Niestety, odpowiedzialny organ regulacyjny odpowiedzialnych za nadzorowanie i egzekwowanie standardów LTE przyznało się do tej luki już w 2006 roku, kiedy potwierdziło możliwość ataku typu man-in-the-middle Zhanga. Niedawno w maju 3GPP zaproponowało potencjalne rozwiązanie tej luki w zabezpieczeniach: odmowę uwierzytelniania jednokierunkowego i odrzucanie żądań obniżenia wersji szyfrowania ze stacji bazowych. Środki te zapobiegną złośliwemu atakowi femtokomórka przed jednostronnym przejęciem Twojego telefonu i obniżeniem poziomu zabezpieczeń sieci.
Do tej pory luka ta nie wzbudziła większego zainteresowania badacze bezpieczeństwa napisali o tym artykuł w ubiegłym roku (PDF). Wkrótce po opublikowaniu tego artykułu ACLU uzyskało dokumenty opisujące, że rządowy projekt Stingray ma identyczne funkcjonalności. Wiele osób nadal nie wie dokładnie, jak faktycznie działają urządzenia śledzące Stingray, chociaż ludzie zaczęli dostrzegać podobieństwa pomiędzy tą technologią a niedawno badanym LTE słaby punkt.
Dla tych, którzy chcą zachować prywatność swoich danych i komunikacji, VPN korzystający z OpenVPN i protokołu TLS będzie w stanie zapewnić prywatność Twoich danych. Będziesz chciał trzymać się z daleka od sieci VPN korzystających z metod połączeń PPTP/L2TP/SOCKS, ponieważ mogą one nadal być podatne na ataki. Minęło ponad 10 lat, odkąd organizacja 3GPP została poinformowana o tym problemie i nie wdrożyła jeszcze zaktualizowanych protokołów LTE, aby zaradzić tej luce w zabezpieczeniach. Jednak dzięki łatwo dostępnemu sprzętowi, który może teraz przeprowadzić te ataki, od Ciebie zależy, czy Twoje dane będą prywatne.
Źródło: Rejestr