Уязвимость 4G LTE позволяет подслушивать разговоры и весь трафик данных

Уязвимость 4G LTE позволяет злоумышленникам подключить устройство к незащищенной сети и, возможно, перехватить весь трафик данных.

Читателям наших форумов, заботящимся о конфиденциальности, следует избегать любых открытых точек доступа Wi-Fi, пока вы находитесь в пути. Если вы один из немногих счастливчиков, у которых есть устройство Nexus или Pixel, поддерживаемое Google Wi-Fi-помощник, то, возможно, вас не так уж беспокоит использование незащищенной сети. Но остальные из нас в значительной степени полагаемся на сеть 4G нашего оператора для маршрутизации любых важных финансовых, образовательных или личных данных через Интернет. Однако, к сожалению, похоже, что наше соединение 4G LTE может быть не так безопасно как нас раньше заставили поверить. Ваньцяо Чжан, китайский исследователь сетевой безопасности из Qihoo 360, недавно провел презентацию на DEFCON 24 в августе этого года с описанием уязвимости LTE.

Источник: Ваньцяо Чжан.

В исследовательской работе команда описывает метод вынудить целевой смартфон отключиться от сети LTE и подключиться к незащищенной, скомпрометированной сети.

Атака включает в себя сбор IMSI устройства LTE, а затем обманным путем заставить устройство подключиться к поддельной сети LTE. Как только жертва подключится к скомпрометированной сети, злоумышленник сможет выполнять различные вредоносные действия, в том числе отказ в обслуживании, перенаправление звонков/текстовили в худшем случае даже прослушивание всего голосового трафика и данных. Демонстрация ее команды специально нацелена на сети FDD-LTE, которые в настоящее время работают в Великобритании, США и Австралии. Однако, по словам Чжана, атака такого типа возможна в любой сети LTE в мире, включая сети TDD-LTE, которые чаще встречаются во многих азиатских странах.

К сожалению, ответственный регулирующий орган по надзору и обеспечению соблюдения стандартов LTE ранее признавали эту уязвимость еще в 2006 году, когда признали возможность атаки Чжана «человек посередине». Недавно, в мае, 3GPP предложил потенциальное решение уязвимости безопасности: отказ от односторонней аутентификации и отказ от запросов на понижение шифрования от базовых станций. Эти меры предотвратят злонамеренное фемтосота от одностороннего захвата вашего телефона и снижения уровня мер безопасности его сети.

Эта уязвимость не привлекала особого внимания до тех пор, пока исследователи безопасности написали об этом статью в прошлом году (PDF). Вскоре после публикации этой статьи мы увидели, что ACLU получил документы, в которых описывалось, что правительственный проект Stingray имеет идентичные функциональные возможности. Многие до сих пор не знают, как на самом деле работают устройства слежения Stingray, хотя люди начали проводить сходство между этой технологией и недавно исследованным LTE. уязвимость.

Для тех, кто хочет сохранить конфиденциальность своих данных и коммуникаций, VPN, использующая OpenVPN и его протокол TLS, сможет сохранить конфиденциальность ваших данных. Вам следует держаться подальше от VPN, использующих методы подключения PPTP/L2TP/SOCKS, поскольку они все еще могут быть уязвимы для атак. Прошло более 10 лет с тех пор, как 3GPP стало известно об этой проблеме, и они до сих пор не внедрили обновленные протоколы LTE, чтобы исправить эту дыру в безопасности. Однако, имея уже доступное оборудование, способное отразить эти атаки, вам придется сохранять конфиденциальность своих данных.

Источник: Регистр