Уразливість 4G LTE дозволяє прослуховувати розмови та весь трафік даних

click fraud protection

Уразливість 4G LTE дозволяє зловмисникам викрасти пристрій для підключення до незахищеної мережі та, можливо, перехопити весь трафік даних.

Для читачів наших форумів, які піклуються про конфіденційність, ви, напевно, тримаєтесь подалі від будь-якої відкритої точки доступу Wi-Fi, коли ви на вулиці. Якщо ви один із небагатьох щасливчиків, хто володіє вибраним пристроєм Nexus або Pixel, який підтримується Google WiFi Assistant, тоді, можливо, ви не так переживаєте через використання незахищеної мережі. Але для решти з нас ми значною мірою покладаємося на мережу 4G нашого оператора, щоб направляти будь-які важливі фінансові, освітні чи приватні дані через Інтернет. На жаль, здається, що наше з’єднання 4G LTE може бути не настільки безпечним як нас змусили вірити раніше. Wanqiao Zhang, китайський дослідник мережевої безпеки з Qihoo 360, нещодавно провів презентацію на DEFCON 24 у серпні цього року з описом уразливості LTE.

Джерело: Wanqiao Zhang

У дослідницькій роботі команда описує метод примусове відключення цільового смартфона від мережі LTE до незахищеної зламаної мережі.

Атака передбачає збір IMSI пристрою LTE, а потім обманом змушує пристрій підключитися до підробленої мережі LTE. Після того, як жертва підключилася до скомпрометованої мережі, зловмисник може виконувати різноманітні зловмисні дії, зокрема відмова в обслуговуванні, переадресація дзвінків/повідомленьабо навіть у гіршому випадку перехоплення всього голосового трафіку та трафіку даних. Демонстрація її команди спеціально націлена на мережі FDD-LTE, які зараз працюють у Великобританії, Сполучених Штатах та Австралії. Однак Чжан каже, що цей тип атаки можливий у будь-якій мережі LTE у світі, включаючи мережі TDD-LTE, які частіше зустрічаються в багатьох азіатських країнах.

На жаль, відповідальний регуляторний орган для нагляду та забезпечення дотримання стандартів LTE раніше визнавали цю вразливість ще в 2006 році, коли вони визнали можливість атаки Чжана "людина посередині". Нещодавно, у травні, 3GPP запропонував потенційне рішення для уразливості безпеки: відмова від односторонньої автентифікації та відхилення запитів на зниження шифрування від базових станцій. Ці заходи дозволять запобігти зловмисникам фемтосота від одностороннього викрадення вашого телефону та зниження рівня безпеки його мережі.

До цієї вразливості не приділяли особливої ​​уваги дослідники безпеки написали статтю про це минулого року (PDF). Невдовзі після публікації цієї статті ми побачили, що ACLU отримав документи, в яких описано, що урядовий проект Stingray мав ідентичні функції. Багато хто досі не знають, як насправді працюють пристрої стеження Stingray, хоча люди почали виявляти подібність між технологією та нещодавно дослідженим LTE вразливість.

Для тих, хто хоче зберегти конфіденційність своїх даних і спілкування, VPN, який використовує OpenVPN і його протокол TLS, зможе зберегти ваші дані конфіденційними. Ви захочете триматися подалі від VPN, які використовують методи з’єднання PPTP/L2TP/SOCKS, оскільки вони можуть бути вразливими до атак. Минуло більше 10 років з тих пір, як 3GPP стало відомо про цю проблему, і вони ще не впровадили оновлені протоколи LTE, щоб виправити цю дірку в безпеці. Однак завдяки доступному апаратному забезпеченню, яке зараз може протистояти цим атакам, ви повинні зберегти конфіденційність своїх даних.

Джерело: Реєстр