Vulnerabilitatea 4G LTE permite interceptarea conversațiilor și a întregului trafic de date

Vulnerabilitatea 4G LTE permite părților rău intenționate să deturneze un dispozitiv pentru a se conecta la o rețea nesecurizată și, eventual, să detecteze tot traficul de date.

Pentru cititorii care au grija de confidențialitate de pe forumurile noastre, probabil că vă îndepărtați de orice hotspot WiFi deschis în timp ce sunteți în oraș. Dacă sunteți unul dintre puținii norocoși care dețin un anumit dispozitiv Nexus sau Pixel care este acceptat de Google Asistent WiFi, atunci poate că nu ești atât de îngrijorat de utilizarea unei rețele nesecurizate. Dar pentru noi ceilalți, ne bazăm foarte mult pe rețeaua 4G a operatorului nostru pentru a ruta orice date financiare, educaționale sau private importante prin Internet. Din păcate, însă, se pare că conexiunea noastră 4G LTE s-ar putea să nu fie la fel de sigur așa cum am fost făcuți să credem anterior. Wanqiao Zhang, un cercetător chinez în securitatea rețelei de la Qihoo 360, recent a avut o prezentare la DEFCON 24 în august din acest an descriind vulnerabilitatea LTE.

Sursa: Wanqiao Zhang

În lucrarea de cercetare, echipa descrie o metodă de forțând un smartphone vizat să părăsească rețeaua LTE și să intre într-o rețea nesecurizată, compromisă. Atacul implică colectarea IMSI al dispozitivului LTE și apoi păcălirea dispozitivului pentru a se conecta la o rețea LTE falsă. Odată ce victima s-a conectat la rețeaua compromisă, atacatorul este capabil să efectueze o varietate de acte rău intenționate, inclusiv refuzul serviciului, redirecționarea apelurilor/textelor, sau în cel mai rău caz chiar adulmecând tot traficul de voce și date. Demo-ul echipei ei a vizat în mod special rețelele FDD-LTE care operează în prezent în Marea Britanie, Statele Unite și Australia. Cu toate acestea, Zhang spune că acest tip de atac este posibil pe orice rețea LTE din lume, inclusiv rețelele TDD-LTE întâlnite mai frecvent în multe țări asiatice.

Din păcate, organism de reglementare responsabil pentru supravegherea și aplicarea standardelor LTE au recunoscut anterior această vulnerabilitate încă din 2006, când au recunoscut posibilitatea atacului lui Zhang. Recent, în luna mai, 3GPP a propus o soluție potențială la vulnerabilitatea de securitate: refuzul autentificării unidirecționale și eliminarea solicitărilor de downgrade de criptare de la stațiile de bază. Aceste măsuri ar preveni un rău intenționat femtocelulă de la deturnarea unilaterală a telefonului dvs. și de la retrogradarea măsurilor de securitate a rețelei.

Această vulnerabilitate nu a primit prea multă atenție până în prezent cercetătorii de securitate au scris o lucrare despre asta anul trecut (PDF). La scurt timp după ce această lucrare a fost publicată, am văzut că ACLU a obținut documente care descriu că proiectul Stingray al guvernului avea funcționalități identice. Mulți încă nu știu exact cum funcționează de fapt dispozitivele de urmărire Stingray, deși oamenii au început să atragă asemănări între tehnologie și LTE recent cercetat vulnerabilitate.

Pentru cei care doresc să-și păstreze datele și comunicațiile private, un VPN care utilizează OpenVPN și protocolul său TLS va putea păstra datele dumneavoastră private. Veți dori să stați departe de VPN-urile care folosesc metode de conectare PPTP/L2TP/SOCKS, deoarece acestea ar putea fi încă vulnerabile la atacuri. Au trecut peste 10 ani de când 3GPP a fost informat despre această problemă și încă nu a implementat protocoale LTE actualizate pentru a remedia această gaură de securitate. Cu toate acestea, cu hardware-ul ușor disponibil care poate elimina aceste atacuri acum, va depinde de dvs. să vă păstrați datele private.

Sursa: Registrul