Недостаток безопасности показывает, что 3G, 4G LTE-сети так же склонны к отслеживанию телефонных звонков

Исследователи безопасности обнаружили недавно обнаруженную уязвимость в современных высокоскоростных сотовых сетях, которые, по их словам, могут позволить недорогое наблюдение за телефоном и отслеживание местоположения.

Выводы, опубликованные на недавно прошедшей конференции Black Hat в Лас-Вегасе, содержат криптографическую ошибку в протоколе, используемом в сетях 3G и 4G LTE, что позволяет мобильным устройствам подключаться к оператору соты.

Это последний удар по давно убежденному мнению, что современные стандарты и протоколы мобильных устройств в значительной степени не защищены от отслеживания и мониторинга, в отличие от старого протокола сотовой сети 2G, который использует другое шифрование.

Ravishankar Borgaonkar и Lucca Hirschi, которые были соавторами исследования, обнаружили слабость в соглашении об аутентификации и ключевом соглашении, которое позволяет телефону безопасно обмениваться информацией с сетью абонентов.  Протокол соглашения основывается на счетчике, хранящемся в системах оператора телефона, для аутентификации устройства и предотвращения повторных атак, но исследователи обнаружили, что счетчик недостаточно защищен и частично протекает.  Это позволяет злоумышленнику контролировать шаблоны потребления, например, когда звонки совершаются и когда отправляются текстовые сообщения, а также отслеживать физическое местоположение сотового телефона. Но недостаток не позволяет перехватить вызовы или текстовые сообщения.

Этот недостаток может проложить путь для устройств следующего поколения, которые иначе называются симуляторами сотовой сети (или IMSI).  Эти крайне противоречивые устройства наблюдения скрыты в тайне, но почти исключительно используются местной полицией и правоохранительными органами, часто без ордеров, для проведения неизбирательного надзора сотовой связи.  Они обманывают сотовые телефоны в сторону понижения до более слабого стандарта 2G, чтобы легко перехватывать связь и отслеживать местоположения любого поблизости. Исследователи сказали, что этот недостаток позволит злоумышленникам создавать устройства для скатов «следующего поколения». «Из-за недорогого оборудования и программного обеспечения мы не будем удивлены, увидев криминальное преследование и преследование более мирского мониторинга движения супругов или сотрудников, а также профилирование для коммерческих и рекламных целей», - сказали иссследователи. Аппаратное обеспечение стоит всего 1,500 долларов США, и это не большая проблема для любого продвинутого хакера и даже меньше для хорошо финансируемого отдела полиции или разведывательной службы.     Поскольку слабость является частью стандарта 3G и 4G, так что недостаток «затрагивает всех операторов по всему миру» и большинство современных устройств.  Исследователи говорят, что «очень мало» можно сделать для защиты от подобных атак, отчасти потому, что мобильные операционные системы не обнаруживают атаки на радиоуровне.

 3GPP, консорциум телекоммуникационных стандартных организаций, разработавших уязвимый протокол, признал недостаток и, по мнению исследователей, надеется, что этот вопрос будет рассмотрен в следующих 5G стандартах.



СОВИТ

Аналитика

Архив

Новости

Архив