Naukowcy znaleźli sposób na podszywanie się pod urządzenia mobilne działające w sieciach 4G, a także 5G. Odkrywcy wzywają operatorów oraz regulatorów do naprawy luki, która daje taką możliwość.
Naukowcy z Ruhr Universität Bochum i New York University Abu Dhabi, odkryli lukę w zabezpieczeniach LTE, którą określono mianem IMP4GT. Pozwala ona przejąć, za pomocą specjalnego sprzętu, dane użytkownika smartfonu i następnie podszyć się pod jego urządzenie działające w sieci 4G, a - być może - także 5G. Co ważne, zagrożenie związane z luką dotyczą nie tylko smartfonów czy telefonów, ale także innych urządzeń korzystających z sieci komórkowych LTE/5G.
Zobacz: Play ma wreszcie telefon obsługujący jego 5G
Zobacz: Po co nam to 5G? Polscy przedsiębiorcy nie mają wątpliwości
Naukowcy twierdzą, że podatność pozwala podszywać się pod urządzenie mobilne, umożliwiając im rejestrację usług w imieniu innej osoby. Osoba atakująca może w ten sposób podszywać się pod kogoś innego również podczas wykonywania nielegalnych działań w sieci.
- Wyniki naszej pracy sugerują, że dostawcy nie mogą już polegać na wzajemnym uwierzytelnianiu w zakresie rozliczeń, kontroli dostępu i ścigania prawnego.
- wyjaśniają badacze
Sieci LTE korzystają z mechanizmu zwanego ochroną integralności, który wzajemnie uwierzytelnia urządzenie za pomocą pobliskiej komórkowej stacji bazowej za pomocą kluczy cyfrowych. Problem polega na tym, że ta ochrona integralności ma zastosowanie tylko do kontroli danych wykorzystywanych do konfigurowania komunikacji telefonicznej. Nie zawsze dotyczy to danych użytkownika, czyli rzeczywistej zawartości wysyłanej między telefonem a stacją bazową.
Naukowcy udowodnili już, że mogą wykorzystać tę słabość do zmiany danych przesyłanych między telefonem a stacją bazową, przekierowując komunikację do innego miejsca docelowego przez fałszowanie DNS. Wszystko to dzieje się w drugiej warstwie stosu sieci. Atak IMP4GT przenosi tę lukę o krok dalej, używając jej do manipulowania danymi w trzeciej warstwie sieci LTE. Jest to warstwa sieciowa obsługująca takie rzeczy, jak uwierzytelnianie użytkowników, śledzenie urządzeń w sieci i ruch IP.
Zamiast tylko przekierowywania pakietów IP, nowy atak uzyskuje dostęp do przenoszonego "ładunku", a także wstrzykuje dowolne nowe pakiety, dając atakującemu kontrolę nad sesją mobilną. Robione jest to metodą man-in-the-middle, w której przestępca podszywa się pod stację bazową podczas komunikacji z urządzeniem mobilnym, a następnie podszywa się pod urządzenie mobilne podczas komunikacji ze stacją bazową.
Luka ta dotyczy nie tylko istniejących sieci 4G, ale ma również wpływ na systemy 5G, wdrażane przez operatorów. Sieci 5G są wdrażane w dwóch fazach. Pierwsza (NSA) wykorzystuje podwójną łączność, gdzie telefon używa 4G dla płaszczyzny sterowania i sieci 5G dla danych użytkownika. W tym przypadku kanał użytkownika nie używa ochrony integralności.
Zobacz: Kr00k zagraża użytkownikom Wi-Fi
Zobacz: Ergo Hestia utraciła dane klientów. Enigmatyczny komunikat
W drugiej fazie wdrażania, znanej jako faza samodzielna (SA), sieci 5G używane są zarówno do kontroli, jak i przesyłania danych użytkownika. Ta implementacja nakazuje jednak ochronę integralności danych użytkownika tylko dla połączeń o szybkości do 64 kb/s, przy wyższych prędkościach takiej ochrony nie ma. Naukowcy wezwali do naprawy tego stanu rzeczy.
Źródło tekstu: nakedsecurity.sophos.com