Уязвимости в 4G LTE позволяют отслеживать трафик абонентов и подменять данные

image

Теги: 4G LTE, уязвимость, aLTEr

Проблемы связаны с использованием слабого криптоалгоритма и отсутствием должной проверки целостности при передаче пакетов.

Объединенная группа исследователей из Рурского и Нью-Йоркского университетов опубликовала доклад , в котором описала три типа атак, эксплуатирующих уязвимости в стандарте 4G LTE. Две из них являются пассивными и позволяют отследить LTE трафик и узнать различные подробности о целевом объекте. С помощью третьей, получившей название aLTEr, атакующие могут подменять отправляемые на устройство данные и определить, какие сайты посещает жертва с гаджета.

Исследователи протестировали атаку aLTEr в серии экспериментов, в ходе которых им удалось перенаправить пользователей на вредоносные сайты, подменив DNS пакеты. Видео с демонстрацией процесса представлено ниже:

Все три уязвимости затрагивают канальный уровень (Data Link layer, уровень 2) 4G LTE. Проблемы связаны с отсутствием должной проверки целостности при передаче пакетов, что предоставляет атакующим возможность перехватывать и модифицировать зашифрованные пакеты данных 4G и затем ретранслировать их на сотовые вышки. Атаки нельзя провести удаленно - злоумышленник должен находиться вблизи и заставить пользователя подключиться к своему устройству.

По словам экспертов, уязвимости также затрагивают стандарт 5G в его текущем виде. Хотя в стандарте предусмотрены дополнительные функции безопасности, защищающие от атаки aLTEr, в настоящее время они опциональны.

Команда уже передала информацию об уязвимостях Международной ассоциации мобильных операторов (GSM Association), консорциуму 3GPP (разрабатывает спецификации для мобильной телефонии) и ряду телекомкомпаний.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.