В протоколах 4G LTE найдены серьёзные уязвимости

Кoмaндa исслeдoвaтeлeй из Aмeрики сумeлa взлoмaть ключевые протоколы версии 4G LTE для слежки за пользователями, фальсификации информации об их местоположении и подделки сообщений. Использующие 5G в работе инженеры должны учитывать, что в LTE есть уязвимости, которые могут касаться не только стандарта 4G.

По имеющейся у экспертов информации, уязвимыми оказались приведенные ниже процедуры протоколов:

— Attach, процедура, регистрирующая мобильную станцию. Она подключает абонентское устройство к сети, например, при его включении.
— Detach, процедура, отсоединяющая мобильную станцию. Она отключает абонентское устройство от сети, например, при отключении гаджета, слабом сигнале или невозможности распознавания сети устройством.
— Paging — протокол пейджинга, представляющий собой элемент установления соединения, предназначенный для того, чтобы устройство повторно получало системные данные.

«Взломщики» разработали LTEInspector — инструмент, позволяющий выявлять уязвимости. С его помощью можно осуществлять 9 атак из уже известных и ещё десяток совершенно новых. Технология создана для того, чтобы определять порядок событий и действий, исследовать зашифрованные сообщения и так далее.

Исследователи опубликовали доклад, в котором сообщили, что LTEInspector проверяет среди прочего следующие свойства:
— аутентификацию (например, отказ от имперсонации);
— доступность, или предотвращение отказа обслуживать;
— целостность, ограничивающую несанкционированный биллинг;
— секретность личных пользовательских данных, предотвращающую профилирование активности.

Опаснее всего атака, которая делает возможным для преступников подключение к ключевым сетям без применения требующихся учётных данных. При этом они просто выдают собственные устройства за гаджеты своих жертв. Абонент может быть зарегистрирован сетью, скажем, в Лондоне, пребывая при этом в Париже. Именно так злоумышленники создают для себя алиби-подделку на тот момент, когда совершается преступление.

Источник: securitylab.ru

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.