Ranljivost 4G LTE omogoča zlonamernim stranem, da ugrabijo napravo in se povežejo z nezavarovanim omrežjem ter morda prevohajo ves podatkovni promet.
Za bralce naših forumov, ki skrbijo za zasebnost, se verjetno izogibajte kateri koli odprti dostopni točki WiFi, ko ste zunaj. Če ste eden redkih srečnežev, ki ima izbrano napravo Nexus ali Pixel, ki jo podpira Googlov WiFi pomočnik, potem morda niste tako zaskrbljeni zaradi uporabe nezaščitenega omrežja. Ostali pa se pri usmerjanju pomembnih finančnih, izobraževalnih ali zasebnih podatkov po internetu močno zanašamo na omrežje 4G našega operaterja. Na žalost pa se zdi, da naša povezava 4G LTE morda ne bo tako varen kot smo prej verjeli. Wanqiao Zhang, kitajski raziskovalec varnosti omrežij iz Qihoo 360, pred kratkim avgusta imel predstavitev na DEFCON 24 letošnjega leta, ki opisuje ranljivost LTE.
V raziskovalni nalogi ekipa opisuje metodo prisilitev ciljanega pametnega telefona iz omrežja LTE v nezavarovano, ogroženo omrežje.
Napad vključuje zbiranje IMSI naprave LTE in nato preslepitev naprave, da se poveže z lažnim omrežjem LTE. Ko se žrtev poveže z ogroženim omrežjem, lahko napadalec izvede vrsto zlonamernih dejanj, vključno z zavrnitev storitve, preusmeritev klicev/sporočil, ali v najslabšem primeru vohanje po vsem glasovnem in podatkovnem prometu. Predstavitev njene ekipe je posebej ciljala na omrežja FDD-LTE, ki trenutno delujejo v Veliki Britaniji, Združenih državah in Avstraliji. Vendar Zhang pravi, da je ta vrsta napada mogoča v katerem koli omrežju LTE na svetu, vključno z omrežji TDD-LTE, ki jih pogosteje najdemo v številnih azijskih državah.Na žalost, pristojni regulatorni organ za nadzor in uveljavljanje standardov LTE je že prej priznal to ranljivost vse do leta 2006, ko je priznal možnost Zhangovega napada človeka v sredini. Nedavno maja je 3GPP predlagal možno rešitev za varnostno ranljivost: zavrnitev enosmerne avtentikacije in opustitev zahtev za znižanje šifriranja z baznih postaj. Ti ukrepi bi preprečili zlonamerno femtocelica pred enostranskim ugrabitvijo vašega telefona in znižanjem varnostnih ukrepov njegovega omrežja.
Ta ranljivost ni bila deležna veliko pozornosti do varnostni raziskovalci so o tem napisali članek lani (PDF). Kmalu po objavi tega dokumenta smo videli, da je ACLU pridobil dokumente, ki opisujejo, da ima vladni projekt Stingray enake funkcije. Mnogi še vedno ne vedo natančno, kako sledilne naprave Stingray dejansko delujejo, čeprav ljudje začeli ugotavljati podobnosti med tehnologijo in nedavno raziskanim LTE ranljivost.
Za tiste, ki želijo ohraniti zasebnost svojih podatkov in komunikacije, bo VPN, ki uporablja OpenVPN in njegov protokol TLS, lahko ohranil zasebnost vaših podatkov. Izogibajte se VPN-jem, ki uporabljajo načine povezovanja PPTP/L2TP/SOCKS, saj so še vedno lahko ranljivi za napade. Minilo je več kot 10 let, odkar je bil 3GPP seznanjen s to težavo in še niso uvedli posodobljenih protokolov LTE, da bi odpravili to varnostno luknjo. Z takoj dostopno strojno opremo, ki lahko zdaj izvede te napade, pa boste morali sami ohraniti zasebnost svojih podatkov.
Vir: Register