Уязвимость в 4G LTE позволяет притвориться любым устройством в мобильной сети

Уязвимость в 4G LTE позволяет притвориться любым устройством в мобильной сети

Метод IMP4GT эксплуатирует отсутствие защиты целостности пользовательских данных в LTE.

image

Объединенная группа исследователей из Рурского и Нью-Йоркского университетов разработала новый метод атаки, позволяющий выдавать себя за легитимного пользователя в мобильной сети. Техника, получившая название IMP4GT (IMPersonation Attacks in 4G NeTworks), эксплуатирует уязвимость в 4G LTE, а именно, отсутствие защиты целостности пользовательских данных в LTE.

В момент подключения или активизации абонентского оборудования в сети, сеть запускает процедуру аутентификации и соглашения о ключах AKA (Authentication and Key Agreement). Целью этой процедуры является взаимная аутентификация абонента и сети и выработка промежуточного ключа KASME. В LTE-сетях взаимная аутентификация происходит на плоскости контроля, однако на плоскости пользователя отсутствует проверка целостности пользовательских данных, чем может воспользоваться злоумышленник для манипуляции и перенаправления IP-пакетов.

Помимо отсутствия проверки целостности, атака IMP4GT эксплуатирует механизм отражения в IP стеке мобильной операционной системы. Специалисты описали два сценария атаки, затрагивающие восходящий и нисходящий каналы сети. В первом случае атакующий притворяется легитимным устройством в сети и может использовать любой сайт под видом жертвы. При этом весь генерируемый злоумышленником трафик будет связан с IP-адресом жертвы.

Во втором случае атакующий может установить TCP/IP соединение с телефоном и обойти любой механизм межсетевого экрана LTE-сети (не распространяется на защитные механизмы выше IP-уровня).

По словам исследователей, атакующий может выдать себя за устройство или сеть на IP-уровне и отправлять или получать IP-пакеты под видом украденной личности, однако злоумышленник не сможет получить доступ к частным электронным почтовым ящикам или мессенджерам, совершать звонки или взломать TLS-шифрование. К тому же, подобная атака достаточно сложна в реализации, поскольку потребует специальных навыков и оборудования, а сам атакующий должен находиться вблизи жертвы.

Более подробную информацию о методе IMP4GT специалисты представят на конференции NDSS Symposium 2020, которая пройдет в конце февраля в Сан-Диего.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle