4G LTE-sårbarhet tillåter illvilliga parter att kapa en enhet för att ansluta till ett osäkrat nätverk och eventuellt sniffa all datatrafik.
För de integritetsinriktade läsarna på våra forum, du undviker förmodligen alla öppna WiFi-hotspots när du är ute och går. Om du är en av de lyckliga få som äger en utvald Nexus- eller Pixel-enhet som stöds av Googles WiFi-assistent, då kanske du inte är så orolig för att använda ett osäkrat nätverk. Men för resten av oss förlitar vi oss starkt på vår operatörs 4G-nätverk för att dirigera all viktig finansiell, utbildningsmässig eller privat data över Internet. Tyvärr verkar det som om vår 4G LTE-anslutning kanske inte är lika säkert som vi tidigare förleddes att tro. Wanqiao Zhang, en kinesisk nätverkssäkerhetsforskare från Qihoo 360, nyligen höll en presentation på DEFCON 24 i augusti i år som beskriver LTE-sårbarheten.
I forskningsrapporten beskriver teamet en metod för tvinga bort en riktad smartphone från sitt LTE-nätverk och till ett osäkrat, äventyrat nätverk.
Attacken går ut på att samla in LTE-enhetens IMSI och sedan lura enheten att ansluta till ett falskt LTE-nätverk. När offret väl har anslutit sig till det komprometterade nätverket kan angriparen utföra en mängd olika skadliga handlingar, inklusive förnekande av tjänsten, omdirigering av samtal/sms, eller som värst till och med nosar på all röst- och datatrafik. Hennes teams demo riktade sig specifikt till FDD-LTE-nätverken som för närvarande är verksamma i Storbritannien, USA och Australien. Zhang säger dock att denna typ av attack är möjlig på alla LTE-nätverk i världen, inklusive TDD-LTE-nätverk som är vanligare i många asiatiska länder.Tyvärr, den ansvarigt tillsynsorgan för att övervaka och upprätthålla LTE-standarder hade tidigare erkänt denna sårbarhet ända tillbaka 2006 när de erkände möjligheten av Zhangs man-i-mitten-attack. Nyligen i maj föreslog 3GPP en potentiell lösning på säkerhetssårbarheten: att vägra envägsautentisering och släppa begäranden om nedgradering av kryptering från basstationer. Dessa åtgärder skulle förhindra en skadlig femtocell från att ensidigt kapa din telefon och nedgradera dess nätverkssäkerhetsåtgärder.
Denna sårbarhet har inte fått mycket uppmärksamhet förrän säkerhetsforskare skrev en artikel om det förra året (PDF). Det var kort efter att denna tidning publicerades som vi såg ACLU få dokument som beskrev att regeringens Stingray-projekt hade identiska funktioner. Många vet fortfarande inte exakt hur Stingray-spårningsenheterna faktiskt fungerar, även om folk har börjat dra likheter mellan tekniken och den nyligen undersökta LTE sårbarhet.
För dem som vill hålla sin data och kommunikation privat, kommer en VPN som använder OpenVPN och dess TLS-protokoll att kunna hålla din data privat. Du vill hålla dig borta från VPN: er som använder PPTP/L2TP/SOCKS-anslutningsmetoder eftersom de fortfarande kan vara sårbara för attacker. Det har gått över 10 år sedan 3GPP gjordes medveten om detta problem och de har ännu inte implementerat uppdaterade LTE-protokoll för att åtgärda detta säkerhetshål. Med lättillgänglig hårdvara som kan lösa dessa attacker nu är det dock upp till dig att hålla din data privat.
Källa: Registret