DAJ CYNK

5G jednak jest niebezpieczne. Ale nie tylko ono

Piotr Urbaniak

Bezpieczeństwo

5G jednak JEST niebezpieczne. Ale nie tylko ono

Każda sieć komórkowa, czy to archaiczne już nieco 2G czy najnowsze 5G, jest w równym stopniu niebezpieczna – dowodzą naukowcy z NYU Abu Dhabi, prywatnej filii Uniwersytetu Nowojorskiego. I przedstawiają mocne dowody.

Dalsza część tekstu pod wideo
 

Każdy smartfon, modem czy dowolny inny terminal, jak wiadomo, wymaga do komunikacji ze światem sieci stacji przekaźnikowych (BTS), które emitując fale elektromagnetyczne, zapewniają niezbędny sygnał. Jednocześnie urządzenie klienckie zawsze wybiera BTS o najsilniejszym w danym momencie sygnale i potrafi przełączyć na inny, gdy tylko okoliczności ulegną zmianie; np. użytkownik zmieni swoją lokalizację. Z wierzchu tego nie widać, ale za kulisami procesem tym steruje mechanizm zwany handover

To właśnie handover, a konkretniej podatności w nim obecne, są powodem do niepokoju – mówią zgodnie Evangelos Bitsikas i Christina Pöpper z NYU Abu Dhabi. Co ważne, jak podkreślają eksperci, problem dotyczy w równym stopniu wszystkich obecnych na rynku standardów telefonii komórkowej, a więc zarówno staruszka 2G/GSM, jak i nowoczesnego 5G. I wszystkich po drodze.

Winne są BTS-y. Od lat

O co chodzi? – zapytacie. Cóż, temat nie jest prosty, ale spróbujmy. Przechodząc do rzeczy, handover działa zazwyczaj w następujący sposób: aby określić, czy przełączenie jest konieczne, terminal kliencki, czyli chociażby smartfon, wysyła do sieci wartość pomiaru siły sygnału. Jeśli tak, adresuje polecenie i gotowe.

Odczyty sygnału są wprawdzie chronione kryptograficznie (szyfrowane), ale badacze zauważają, że zawartość raportów sama w sobie weryfikowana nie jest. Dodatkowo, stacje bazowe nie obsługują wyjątków. Nic więc nie stoi na przeszkodzie, aby manipulując przekazywanymi danymi, przeprowadzić atak typu man in the middle, w konsekwencji nasłuchując i modyfikując strumień danych. A na tym nie koniec.

5G jednak JEST niebezpieczne. Ale nie tylko ono

Kiedy przestępca zbierze dane o pobliskich stacjach bazowych, może bez trudu skonfigurować stację fałszywą tak aby rozgłaszała sygnał silniejszy niż jej autentyczny odpowiednik. Wówczas, do woli inicjując kolejne przełączenia, napastnik zyskuje pełną kontrolę nad przepływem danych. Jak wskazują badacze, ostatecznie prowadzi to nie tylko do możliwości ustawienia przekaźnika MitM, ale też ataków o czysto sabotażowym charakterze, z niesławną odmową usługi (ang. Denial of Service – DoS) na czele.

Sześć zasadniczych zagrożeń

Łącznie naukowcy formułują sześć postulatów, które ich zdaniem warunkują bezpieczeństwo sieci komórkowych. Dominuje temat wprowadzenia na poszczególnych etapach technik weryfikacji danych, również krzyżowych, i ewentualnego odzyskiwania, ale to nie wszystko. Jest też apel o ukonstytuowanie schematów diagnostyki awarii, gdyż to na ich poczet często, a zdaniem naukowców błędnie, zrzuca się nietypowe zdarzenia. 

Prowadząc próby eksperymentalne, nie znaleziono konfiguracji, która byłaby na prezentowane sztuczki odporna. Poległy dosłownie wszystkie testowane smartfony. I starsze, i nowsze – podkreślają eksperci, wymieniając urządzenia takie jak iPhone 5, OnePlus 6, Samsung Galaxy S10 czy Huawei P40 Pro 5G. 
Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Shutterstock (Tatsianama)

Źródło tekstu: The Hacker News, oprac. własne