В технология 4G и 5G нашли новые уязвимости

17:37, 26 февраля. Автор: Источник: TechCrunch

По данным, опубликованным ресурсом TechCrunch, группа исследователей сразу из нескольких универститетов обнаружила несколько уязвимостей, которые ставят под угрозу передачу информации по стандартам сетей четвертого и пятого поколений. Благодаря им злоумышенники могут получать доступ к геолокационным данным, перехватывать звонки и предпринимать фишинговые атаки. Все они присутствуют как в уже развернутых сетях 4G, так и в только строящихся 5G. Исследованиями занимались представители университетов Айовы и Пердью.

 

Первый тип атак был назван ими «Торпеда» (Torpedo) — он использует уязвимость в протоколе, который сигнализирует аппарату о входящем вызове или SMS. Если на телефон абонента в короткое время приходят несколько сбрасываемых вызовов, то аппарат сгенерирует автоматическое сообщение без уведомления пользователя. Это сообщение может быть использовано для отслеживания местонахождения аппарата, а также обнаружит канал по которому абонент получает сообщения, что может быть использовано злоумышленником для передачи ложных сообщений системы AMBER (система оповещения о похищении детей) или напротив заблокировать получение сообщений (возможно и объединение этих функций).

NZACFXK-

Второй тип — «Бронебойный» (Piercer) — позволяет злоумышленнику получить данные IMSI. Воспользовавшись ими злоумышленники могут переходить к третьему типу атак — «Пробитию IMSI» (IMSI-Cracking) Осуществляется через «торпедирование» и осуществляется методом брутфорса. В результате устройства оказываются уязвимыми через принудительное подключение к заданной базовой станции. Такой метод обычно используется силами правопорядка, когда вместо базовой станции устройства оказываются подключенными к другим передатчикам, в результате чего идет полный перехват всех звонков и текстовых сообщений.

 

Отмечается, что информация о том, каким образом были найдены данные уязвимости и какие именно протоколы используются для их активации, не публикуется. Однако, все сведения уже были переданы в GSMA, которая однако пока никак на сообщение не отреагировала. Наибольшую опасность представляет «Торпеда», поскольку для осуществления этой атаки требуется весьма недорогое и не сложное оборудование, а именно с нее начинаются и более сложные. В результате перед разработчиками протоколов стоит сравнительно простая задача по выпуску патча для закрытия первой уязвимости.