4Г ЛТЕ рањивост омогућава прислушкивање разговора и целокупног саобраћаја података

4Г ЛТЕ рањивост омогућава злонамерним странама да отму уређај како би се повезали на незаштићену мрежу и евентуално уњушили сав промет података.

За читаоце на нашим форумима који брину о приватности, вероватно се клоните било које отворене ВиФи приступне тачке док сте напољу. Ако сте један од ретких срећника који поседује одабрани Некус или Пикел уређај који подржава Гоогле ВиФи помоћник, онда можда нисте толико забринути због коришћења незаштићене мреже. Али за нас остале, ми се у великој мери ослањамо на 4Г мрежу нашег оператера за усмеравање свих важних финансијских, образовних или приватних података преко Интернета. Нажалост, чини се да је наша 4Г ЛТЕ веза можда није тако безбедно као што су нас раније наводили да верујемо. Ванкиао Зханг, кинески истраживач мрежне сигурности из Кихоо 360, недавно одржао презентацију на ДЕФЦОН 24 у августу ове године који описује ЛТЕ рањивост.

Извор: Ванкиао Зханг

У истраживачком раду тим описује методу присиљавање циљаног паметног телефона са своје ЛТЕ мреже на незаштићену, угрожену мрежу.

Напад укључује прикупљање ИМСИ ЛТЕ уређаја, а затим преваривање уређаја да се повеже на лажну ЛТЕ мрежу. Када се жртва повеже са компромитованом мрежом, нападач је у стању да изврши разне злонамерне радње, укључујући онемогућавање услуга, преусмеравање позива/текстова, или чак у најгорем случају њушкање за сав гласовни и дата саобраћај. Демо њеног тима је посебно циљао на ФДД-ЛТЕ мреже које тренутно раде у Британији, Сједињеним Државама и Аустралији. Међутим, Зханг каже да је овај тип напада могућ на било којој ЛТЕ мрежи у свету, укључујући ТДД-ЛТЕ мреже које се чешће налазе у многим азијским земљама.

Нажалост, надлежно регулаторно тело за надгледање и спровођење ЛТЕ стандарда су претходно признали ову рањивост још 2006. године када су признали могућност Зханговог напада човеком у средини. Недавно у мају, 3ГПП је предложио потенцијално решење за безбедносну рањивост: одбијање једносмерне аутентификације и одбацивање захтева за смањење шифровања са базних станица. Ове мере би спречиле злонамерне фемтоцелл од једностране отмице вашег телефона и смањења његових мера безбедности мреже.

Овој рањивости није придато много пажње до истраживачи безбедности су написали рад о томе прошле године (ПДФ). Убрзо након што је овај документ објављен, видели смо да АЦЛУ добија документе који су описивали да владин пројекат Стинграи има идентичне функционалности. Многи још увек не знају како тачно функционишу уређаји за праћење Стинграи, иако људи почели да повлаче сличности између технологије и недавно истраживаног ЛТЕ-а рањивост.

За оне који желе да своје податке и комуникације задрже приватнима, ВПН који користи ОпенВПН и његов ТЛС протокол моћи ће да чува ваше податке приватним. Требало би да се држите подаље од ВПН-ова који користе ППТП/Л2ТП/СОЦКС методе повезивања јер они и даље могу бити рањиви на нападе. Прошло је више од 10 година откако је 3ГПП обавештен о овом проблему и тек треба да имплементирају ажуриране ЛТЕ протоколе како би отклонили ову безбедносну рупу. Међутим, са лако доступним хардвером који сада може да изведе ове нападе, на вама ће бити да сачувате приватност својих података.

Извор: Регистар