Har du hørt om den trådløse Emergency Alert System? Det WEA systemet er designet til at udsende advarsler fra præsidenten til den amerikanske befolkning i tilfælde af en landsdækkende nødsituation. Systemet kan også udsende de såkaldte vejr AMBER-advarsler. Og det kan udnyttes, siger forskerne.
Systemet anvender LTE (4G) netværk, som desværre kan udnyttes på en ondsindet måde at sprede misinformation, siger forskere ved University of Colorado Boulder i en papir med titlen ”Dette er dit formanden Speaking:Spoofing Advarsler i 4G LTE-netværk”.
Moderne mobiltelefoner er forpligtet til at modtage og vise indberetninger via den trådløse Emergency Alert (WEA) program, under mandatet for den advarsel, Alert, og lov af respons 2006. Disse advarsler omfatter AMBER advarsler, hårdt vejr advarsler, og (blokeringsfri) Presidential Alerts, beregnet til at informere offentligheden om overhængende trusler. For nylig, en test Presidential Alert blev sendt til alle stand telefoner i USA, hvilket fik bekymringer om, hvordan den underliggende WEA protokol kunne blive misbrugt eller angrebet.
Den første praktiske spoofing angreb på Presidential Alerts
Forskerne undersøgte detaljerne i Arbejdstilsynet systemet, og demonstreret ”den første praktiske spoofing angreb på Presidential Alerts". For at gøre dette, de brugte kommercielt tilgængelig hardware og modificeret open source-software. Med andre ord, eksperterne identificeret flere sikkerhedshuller af Arbejdstilsynet i løbet af kommercielle LTE-netværk, at opdage, at en spoofing angreb med falske alarmer kan udføres meget nemt.
Angrebet de udformet kan udføres ved hjælp af en kommercielt tilgængelig software defineret radio, og deres modifikationer af open source NextEPC og srsLTE biblioteker. Forskerne siger, at fire ondsindede bærbare basisstationer kun én watt af sendeeffekt er nok til at ”angribe” en 50.000-sæde stadion med en 90% succesrate.
Selvfølgelig, den reelle virkning af angrebet er relateret til tætheden af mobiltelefoner inden for rækkevidde, hvilket betyder, at falske alarmer sendt ud i de store byer kan forårsage store panik. Løsningen af dette problem vil kræve ”et stort samarbejde mellem bærer, statslige aktører, og mobiltelefon fabrikanter.”
Det viser sig, at falske alarmer kan overføres via Arbejdstilsynets systemet, så snart den specifikke LTE kanal den bruger til at udsende dem ligger og identificeret. Endvidere, mobiltelefoner er ikke i stand til at verificere ægtheden af en indberetning, der gør virkningen af en falsk alarm vanskeligt at forstå.
Potentielle forsvar mod de spoofing angreb tilgængelige
Forskerne forudsat to potentielle forsvar mod disse angreb. Det første forslag er at tilføje digitale signaturer til indberetninger at bevise ægtheden, mens den anden indebærer vedtagelsen af sikker kommerciel mobil alarm tjeneste (CMAS) at forbedre LTE.
Men, begge forslag er udfordrende på bestemte måder. For én, vedtagelsen af digitale signaturer kræver både operatører og fabrikanter af udstyr til at blive enige nøglerne, som vil underskrive og validere de budskaber. Dette betyder håndtering signaturer fra ukendte nøgler og trænger signaturer at være i overensstemmelse med de praktiske begrænsninger på nettet. Så, en løsning ville være at implementere digitale signaturer, når det kommer til præsidentvalget advarsler.
På den anden side, CMAS tjeneste vil skulle gennemføres på LTE-modem firmware niveau, eller det ville kræve en opdatering til enheden OS. Ulempen her ville være den begrænsede adgang til troværdige CMAS meddelelser. Ikke desto mindre, begge løsninger kan betydeligt mindske risikoen for spoofing angreb.
Det er bemærkelsesværdigt, at det er ikke første gang sikkerhedseksperter identificere sikkerhedsproblemer inden LTE. I juli 2018, Det blev rapporteret, at [wplinkpreview url =”https://sensorstechforum.com/lte-4g-can-be-hacked/”] LTE kunne blive kompromitteret i tre angreb hvor en hacker indsamler meta- oplysninger om brugerens trafik, blandt andet. Mere specifikt, tre angrebsvektorer blev identificeret, hvor fortrolighed og privatliv LTE kommunikation var på spil.