Hjem > Cyber ​​Nyheder > LTE (4G) Kommunikation Standard kan hackes, Forskere bevise
CYBER NEWS

LTE (4G) Kommunikation Standard kan hackes, Forskere bevise


En forskning, der netop er blevet offentliggjort afslører, hvordan angreb mod den mobile kommunikationsstandard LTE kan forekomme. LTE kan blive kompromitteret i tre angreb, hvor en hacker indsamler meta- oplysninger om brugerens trafik, blandt andet. Mere specifikt, forskerne identificeret tre angrebsvektorer hvor fortrolighed og privatliv LTE kommunikation er på spil.

Hvad er LTE? LTE er almindeligt markedsføres som 4G LTE & Advance 4G, men det gør ikke opfylder de tekniske kriterier for en trådløs 4G tjeneste, ifølge 3GPP Release 8 og 9 dokument serie til LTE Advanced.

Hvem er de forskere, der gjorde denne opdagelse? Forskerholdet består af tre forskere fra Ruhr-universitetet i Bochum, Tyskland, og en forsker fra New York University.




Tre typer angreb Fare LTE Revealed

Holdet første gang præsenteret а passiv identitet kortlægning angreb, der matcher flygtige radio identiteter til længerevarende netværk identiteter. Det gjorde det muligt for dem at identificere brugere inden for en celle og også hjulpet dem i de opfølgende angreb, rapporten afslører.

Den anden type angreb viser, hvordan en passiv hacker kan misbruge allokering ressourcen som en side-kanal til at udføre hjemmeside fingeraftryk, hvorigennem angriberen bliver opmærksom på de hjemmesider brugeren har besøgt.

Den tredje angreb afsløres i rapporten kaldes alter angreb, som udnytter de oplysninger, LTE brugerdata er krypteret i tæller måde kendt som AES-CTR uden at blive integritetsbeskyttet. Dette gjorde det muligt for forskerne at ændre budskabet nyttelast.

I en nøddeskal, de passive angreb gør det muligt for angribere at indsamle meta-information om brugerens trafik - kendt som identitet kortlægning angreb. Den anden type angreb afslører de besøges af brugeren hjemmesider - kaldet hjemmeside fingeraftryk. Den tredje type angreb muligt for hackere at ændre budskaber - som de kaldte Alter.

relaterede Story: Som er de mest sikre Smartphones i 2018

Ud over disse angreb, forskerne havde også en proof-of-concept demonstration, hvor de viste, hvordan en aktiv hacker kan omdirigere DNS-anmodninger og derefter udføre en DNS-spoofing angreb. Som et resultat, brugeren er omdirigeret til et ondsindet websted, forskerne sagde. Deres “eksperimentel analyse viser virkelige verden anvendelighed af alle tre angreb og fremhæver truslen om åbne angrebsvektorer på LTE lag to protokoller“.

Er disse angreb en reel trussel for brugere?

Det viser sig, at de ikke er. Der er behov for specifik og dyrt udstyr for angrebene finde sted i den virkelige verden, samt skik software, som er normalt out-of-nå for gennemsnitlige ondsindede aktører:

At gennemføre sådanne angreb, angriberen afhænger af specialiseret hardware (såkaldte software-definerede radioer) og en tilpasset implementering af LTE protokolstakken. Desuden, et kontrolleret miljø er med til at få succes inden for en acceptabel mængde tid. Navnlig, anvendelsen af ​​en afskærmningskassen bidrager til at opretholde en stabil og støjfri forbindelse til angrebet setup. Især sidstnævnte kan ikke opretholdes i den virkelige verden situationen og der kræves mere engineering indsats for den virkelige verden angreb.

Angrebene, der er beskrevet i forskernes papir er alle udført i en forsøgsopstilling i et laboratorium, der er afhængig af speciel hardware og et kontrolleret miljø. “Disse krav er, i øjeblikket, svært at mødes i reelle LTE-netværk. Men, med nogle engineering indsats, vores angreb kan også udføres i naturen,”Forskerne konkluderede.




Holdet siger, at de kom i kontakt med institutioner som GSM Association (GSMA), 3rd Generation Partnership Project (3GPP), og telefonselskaber for at advare dem om problemet. De advarede også, at det samme problem kan opstå i den kommende 5G standarden, i det mindste i sin nuværende form. Selvom 5G standard har yderligere sikkerhedselementer såsom stærkere kryptering af data, der funktioner er i øjeblikket valgfri.

Sidste år, en alvorlig kryptografisk fejl blev afsløret under Black Hat konferencen i Las Vegas. Sårbarheden blev fundet i moderne, højhastighedsnet celle netværk og kan tillade overkommelig telefon overvågning og sporing af placering. Det viste sig, at de 3G og 4G-enheder indsat på verdensplan var sårbar over for det såkaldte IMSI catcher eller Stingray enheder. Fejlen var baseret på en svaghed i autentificering og centrale aftale lade enheden kommunikere sikkert med netværket.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...