Hvorfor LTE- og 5G-nettverk kan bli påvirket av disse nye sikkerhetsproblemene

Hvordan amerikanske transportører flyttet opp tidslinjen på 5G GSMA ser på USA og Korea som de to lederne i 5G. Her er grunnen til at de har klart å bringe 5G på markedet raskere enn forventet.

Forskere har funnet sårbarheter i de formelle standardene til LTE, som lar brukere være sårbare for potensielle angrep, inkludert å bestemme brukeridentiteter i en radiocelle, bestemme hvilke nettsteder som ble gitt tilgang til av en gitt bruker, og endre DNS-trafikk - noe som gir angripere muligheten til å kapre en gitt tilkobling og feildiriger potensielle ofre til phishing-nettsteder.

Sårbarhetene ble oppdaget av David Rupprecht, Katharina Kohls, Thorsten Holz og Christina Pöpper fra Ruhr-Universität Bochum og New York University Abu Dhabi, som samlet publiserte sine funn på dette nettstedet. Av de tre angrepstypene som er beskrevet ovenfor, er to av disse passive angrep - slik at angripere kan lytte til trafikk og forsøke å utlede informasjon basert på disse dataene. Det tredje er et aktivt angrep, som forskerne kaller "aLTEr."

ALTEr-angrepet er en teknisk sammensatt ting å trekke av, delvis fordi det er avhengig av så mye på utenfor infrastruktur å eksistere - det fungerer som en DNS-omdirigering, noe som er mulig på grunn av inkonsekvent anvendelse av autentisering på tvers av LTE-lag. I følge forskere:

LTE bruker gjensidig autentisering på lagene over datalinklaget for å forhindre at Bobs telefon kobler seg til et falskt nettverk. Imidlertid er lagene nedenfor ikke beskyttet, og en angriper kan videresende høylagsmeldinger. Bobs telefon antar fortsatt at han er koblet til det opprinnelige nettverket. For angrepet angrep av brukerdata utnytter vi at brukerdataene ikke er integritetsbeskyttet. Dermed kan en angriper endre innholdet i en pakke hvis hun kjenner den opprinnelige ren teksten, til og med pakken er kryptert. Når det gjelder DNS-pakker, kjenner vi destinasjonsadressen til den opprinnelige DNS-serveren. For viderekoblingen legger angriperen en spesifikk forskyvning, og dermed blir DNS-forespørselen omdirigert til en DNS-server under motstanderens kontroll.

Naturligvis krever dette at en angriper skal ha en ondsinnet DNS-server som fungerer, samt et phishing-nettsted for å høste innloggingsinformasjonen til en bruker som vil kunne logge på den tjenesten via telefonen sin.

Disse kravene til ALTEr er på toppen av den allerede omfattende maskinvaren som er nødvendig for å lykkes med å trekke noen av disse angrepene. På grunn av radiorelaterte angrep er ikke ekstern utnyttelse mulig. Det krever en programvaredefinert radio og antenne for å motta og overføre signaler, innenfor en rimelig nær (opptil 2 km) nærhet til målet.

Naturligvis har forskerne bare gjennomført disse bevis-av-konsept-demonstrasjonene i et kontrollert miljø, og de bemerker at kompleksiteten i å utføre angrepene øker betydelig i virkelige situasjoner, noe som øker mengden teknisk innsats som kreves.

Forskerne bemerker også at disse angrepene er nært knyttet til oppførselen til IMSI-fangere - populært kjent som Stingrays, etter den populære modellen som er solgt av forsvarskontraktøren Harris Corporation - selv om aLTEr aktivt sender data, i stedet for å prøve å identifisere og lokalisere en gitt mål.

I tillegg kan aLTEr-angrepet potensielt utnyttes i 5G-nettverk. Forskerne bemerker at bruk av "autentisert kryptering ville forhindre aLTEr-angrepet, som kan oppnås ved å legge til meldingsgodkjenningskoder til brukerplanpakker, " og at 5G-spesifikasjonen ikke krever denne funksjonaliteten, men den er inkludert som et alternativ.

De store takeawayene for teknologiledere:

  • Sikkerhetsproblemer i LTE-nettverk er blitt oppdaget, noe som lar brukere være sårbare for å få avdekket identitetene sine, bestemme hvilke nettsteder som er tilgjengelige og endre DNS-trafikk.
  • ALTEr-angrepet kan potensielt utnyttes i 5G-nettverk, selv om en valgfri sikkerhetsfunksjon i 5G-spesifikasjonen vil kunne redusere denne risikoen hvis den er aktivert.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com